UNIVERSIDADE DE CUIABÁ FACULDADE FACULDADE DE CIÊNCIA E TECNOLO T ECNOLOGIA GIA CURSO SUPERIOR TECNOLOGIA EM REDES DE COMPUTADORES
PROJETO INTEGRADOR V
ESPECIFICAÇÃO DO PLANO DE GESTÃO DE TECNOLOGIAS DA INFORMAÇÃO
Relatório de Atividades
DAVID JONATHAS DA SILVA OLIVEIRA ELCIO BENEDITO DA SILVA GABRIEL MARTINS DA SILVA VALDECI BATISTA DE AMORIM
Coordenador: Edson Shin-Iti Komatsu Orientadores: Edson Shin-Iti Komatsu Jeronimo Bezerra Rui Reis Alyrio Cardoso Ilso Fernandes Thyago Machado
Cuiabá – MT 2011/11
LISTA DE ABREVIATUREAS E SIGLAS
CPD DDR DNAT FTP HTTP ICMP MIB MPLS OSPF QOS SIGE SIP SNAT SNMP S.O. SOR SSL TI TOS UDP VBL
Centro De Processamento Processamento De Dados Discagem Direta A Ramal Destination Network Address Translation File Transfer Protocol Hypertext Transfer Protocol Internet Control Message Protocol Management Management Information Base Multi Protocol Label Switching Open Shortest Path First Quality Of Service Sistemas Integrados De Gestão Empresarial Protocolo De Inicialização De Sessão Softwares Network Address Translation Simple Network Management Management Protocol Sistema Operacional Sistema Operacional de Rede Secure Socket Layers Tecnologia Da Informação Type Of Service User Datagram Protocol Voz E Banda Larga
LISTA DE FIGURAS
Figura 1 – Estrutura Organizacional do Grupo TractorMat ........................... ............. ...................... ........ 10 Figura 2 - Planta Baixa da Loja Matriz Cuiabá: Piso Térreo ........................... .............. ................... ...... 14 Figura 3 - Planta Baixa da Loja Matriz Cuiabá: 1º Andar ..................................... 17 Figura 4 - Planta Baixa da Loja Matriz Cuiabá: Térreo e 1º Piso ......................... 19 Figura 5 - Planta Baixa da Loja Filial Coxipó: Piso Térreo ................................... 22 Figura 6 - Topologia Lógica da Rede ................................................................... 23 Figura 7 – Imagem com o Cálculo dos Endereços Endereços da Rede ................................ ................... ............. 24 Figura 8 – Planta Baixa da Loja Matriz Cuiabá: Piso Térreo .......................... ............. ................... ...... 29 Figura 9 – Planta Baixa da Loja Matriz Cuiabá: 1º Andar ........................... ............. ........................ .......... 30 Figura 10 - Planta Baixa da Loja Filial Várzea Grande: Piso Térreo .................... 30 Figura 11 – Planta Baixa da Loja Filial Coxipó: Piso Térreo................................. 31 Figura 12 – Topologia da Rede MAN/WAN.......................... ............ .......................... ......................... .................... ....... 40 Figura 13 – Topologia Lógica da rede MAN/WAN .......................... ............. .......................... ...................... ......... 41 Figura 14 – Topologia da Rede do Grupo TractorMat ........................... .............. .......................... ................. 54 Figura 15 – Equipamento CISCO 1700 ................................................................ 60 Figura 16 – Topologia da Rede do Grupo TractorMat ........................... .............. .......................... ................. 73
LISTA DE TABELAS
Tabela 1 – Loja Matriz - Térreo ............................................................................ 13 Tabela 2 - Loja Matriz Cuiabá – 1º Andar ............................................................. 15 Tabela 3 - Loja Filial Várzea Grande – Térreo ..................................................... 17 Tabela 4 - Loja Filial Coxipó – Térreo................................................................... 20 Tabela 5 - Identificação da Rede da Matriz Cuiabá – Térreo ............................... 25 Tabela 6 - Identificação da Rede da Filial Várzea Grande – Térreo..................... ............ ......... 25 Tabela 7 - Identificação da Rede da Filial Coxipó – Térreo.......................... ............ ...................... ........ 25 Tabela 8 - Identificação da Rede da Filial Sinop – Térreo.......................... ............ ........................ .......... 25 Tabela 9 - Identificação da Rede da Filial Goiânia – Térreo........................... .............. ................... ...... 26 Tabela 10 – Nomenclatura dos hosts ................................................................... 26 Tabela 11 – Abreviaturas dos nomes dos prédios ............................................... 26 Tabela 12 – Abreviaturas dos setores dos prédios .............................................. 27 Tabela 13 – Abreviaturas dos nomes dos equipamentos equipamentos ........................... ............. ........................ .......... 27 Tabela 14 – Equipamentos................................................................................... 35 Tabela 15 – Orçamento das Lans ........................................................................ 36 Tabela 16 – Endereçamento Endereçamento de rede Metropolitana (MAN\WAN) ........................ ............. ........... 41 Tabela 17 – Estimativa de tráfego ........................................................................ 44 Tabela 18 – Número de estações ........................................................................ 44 Tabela 19 – Levantamento de banda Matriz ........................................................ 45 Tabela 20 – Levantamento de banda das filiais ................................................... 45 Tabela 21 – Orçamento Orçamento MAN/WAN implantação i mplantação – Matriz.................................... 45 Tabela 22 – Orçamento Orçamento MAN/WAN mensal – Matriz ........................................... 46 Tabela 23 – Orçamento Orçamento MAN/WAN implantação i mplantação – Filias ........................... ............. ........................ .......... 46 Tabela 24 – Orçamento MAN/WAN mensal – Filias .......................... ............ .......................... ................... ....... 46 Tabela 25 – Tabela 24 – Custos Matriz ................................................................ 68 Tabela 26 – Tabela 24 – Custos Filiais ................................................................ 69 Tabela 27 – Equipamentos e custos Rede Wireless ............................................ 77
SUMÁRIO
INTRODUÇÃO ............................................................................................................ 8 Justificativa ......................................................................................................... 8 Objetivos ............................................................................................................. 8 Organização do Projeto ...................................................................................... 9 CAPITULO 1. APRESENTAÇÃO APRESENTAÇÃO DA EMPRESA ......................... ............ .......................... .......................... ................ ... 10 1.1. Negócio da Empresa.................................................................................. 10 1.2. Estrutura Organizacional Organizacional .......................... ............ .......................... .......................... .......................... ........................ ............ 10 1.3. Estrutura Física .......................................................................................... 12 CAPITULO 2. INFRAESTRUTURA DE REDES LOCAIS........................ LOCAIS........... .......................... .................. ..... 13 2.1. Situação atual da rede da empresa .......................... ............. .......................... .......................... .................... ....... 23 2.2. Projeto Lógico da Rede.............................................................................. 23 2.2.1. Plano de Endereçamento LAN ................................... ...................... .......................... .................... ....... 24 2.2.2. Plano de Nomenclatura LAN ................................. ..................... ......................... ......................... ............ 26 2.3. Projeto Físico da Rede............................................................................... 28 2.3.1. Planta Baixa (Lógica e Elétrica)......................... ............ .......................... .......................... ................ ... 29 2.3.2. Projeto de Cabeamento Cabeamento Estruturado ............................... ................. .......................... ............... ... 31 2.3.2.1. A entrada facilitada ............................................................. 32 2.3.2.2. Sala de Equipamentos ......................... ............ .......................... .......................... .................. ..... 32 2.3.2.3. Armário de Telecomunicações Telecomunicações .......................... ............. .......................... .................. ..... 33 2.3.2.4. Cabeamento Horizontal....................................................... 33 2.3.2.5. Área de Trabalho ................................................................ 33 2.3.2.6. Aterramento ........................................................................ 34 2.3.2.7. Proteção a EMI ................................................................... 34 2.3.3. Equipamentos das Redes Locais ........................... ............. .......................... ........................ ............ 35 2.3.4. Orçamento das Lans ...................................................................... 36
CAPITULO 3. CONFIGURAÇÃO DE REDES DE COMPUTADORES................... COMPUTADORES...................... ... 38 3.1. Situação atual da rede da empresa .......................... ............. .......................... .......................... .................... ....... 38 3.2. Projeto Lógico das Redes .......................... ............ ........................... .......................... ......................... ...................... .......... 38 3.2.1. Arquitetura da Rede........................................................................ 40 3.2.2. Topologia Lógica MAN/WAN ......................... ............ .......................... .......................... .................... ....... 41 3.2.3. Plano de Endereçamento MAN/WAN ......................... ............ .......................... .................... ....... 42 3.3. Projetos Físicos das Redes ....................................................................... 42 3.3.1. Planta Baixa MAN/WAN ......................... ............ .......................... .......................... .......................... ............... 42 3.3.2. Tecnologias de Interligação I nterligação para MAN/WAN ........................ .......... ....................... ......... 43 3.3.3. Equipamentos Equipamentos de Rede MAN/WAN .......................... ............. ......................... ...................... .......... 43 3.3.4. Orçamento das MAN/WAN .......................... ............. ......................... .......................... ....................... ......... 44 3.3.4.1. Descrição dos Equipamentos Equipamentos .......................... ............. .......................... .................... ....... 47 3.4. Serviços de Rede ......................... ............ ........................... ........................... ......................... .......................... ....................... ......... 48 3.4.1. Especificação Especificação e Justificativa dos Sistemas Operacionais............... 48 3.4.2. Configuração dos Serviços de Rede ............................... ................. .......................... ............... ... 50 CAPITULO 4. GERENCIAMENTO E SEGURANÇA DA EMPRESA E MPRESA ................... ...... .................. ..... 51 4.1. Situação atual da rede da empresa .......................... ............. .......................... .......................... .................... ....... 51 4.2. Projeto Lógico das Redes .......................... ............ ........................... .......................... ......................... ...................... .......... 53 4.2.1. Topologia Lógica com Segurança .......................... ............ .......................... ........................ ............ 53 4.2.2. Protocolos de Roteamento e Comutação .......................... ............ .......................... .............. 54 4.2.3. Convergência ................................................................................. 56 4.2.4. Política de Segurança..................................................................... 56 4.2.5. Plano de Gerência .......................... ............ ........................... .......................... ......................... ...................... .......... 57 4.2.5.1. SNMP ........................... .............. .......................... .......................... .......................... .......................... ................ ... 58 4.3. Projeto Físico das Redes ........................... ............. ........................... .......................... ......................... ...................... .......... 59 4.3.1. Tecnologias de Lan/Man/Wan ......................... ............ .......................... .......................... .................. ..... 59 4.3.2. Provedores de Serviços de Telecomunicações Telecomunicações ......................... ............ .................. ..... 59 4.3.3. Projeto de Convergência Convergência ..................................... ........................ .......................... ........................... .............. 60
4.3.4. Projeto de Gerência .......................... ............ ........................... .......................... .......................... .................... ....... 61 4.3.5. Projeto de Segurança ........................... .............. .......................... ........................... .......................... ............... ... 62 4.4. Cronograma de Implantação.......................... ............. .......................... .......................... .......................... .................. ..... 66 4.5. Orçamento ................................................................................................. 68 CAPITULO 5. GESTÃO DE TI .................................................................................. 70 5.1. Situação atual da rede da empresa .......................... ............. .......................... .......................... .................... ....... 70 5.2. Plano de Gestão de TI ............................................................................... 74 5.3. Projeto de Novas Tecnologias ......................... ............ .......................... .......................... .......................... ................ ... 76 5.4. Checklist .................................................................................................... 80 5.5. Orçamento Geral do Projeto .......................... ............. .......................... .......................... .......................... ................ ... 129 5.6. Considerações Finais............................................................................... 132 5.6.1 Análise de Percurso....................................................................... 132 5.6.1.1 Justificativas ........................... ............. ........................... .......................... .......................... .................. ..... 132 5.6.1.2. Dificuldades Encontradas.................................. Encontradas..................... .......................... ................ ... 132 5.6.1.3. Atividades não cumpridas ................................. .................... .......................... ................ ... 133 5.6.2. Reflexão sobre a prática ......................... ............ .......................... .......................... ......................... ............ 133 REFERÊNCIAS BIBLIOGRÁFICAS BIBLIOGRÁFICAS .......................... ............ ........................... .......................... ......................... .................... ........ 135
8
INTRODUÇÃO
O projeto visa analisar a melhor tecnologia considerando entre custo e beneficio e definir qual será a arquitetura de rede, junto a ela criar mecanismos de gerência para o projeto e implantação de uma infraestrutura de rede metropolitana (MAN) para a concessionária concessionária e suas respectivas filiais. Este projeto visa pesquisar quais as melhores soluções existentes no mercado, integradas com serviços e mecanismos de gerência, disponíveis para redes Metropolitanas (MAN) e Rede de longa distância (WAN).
Justificativa
Devido a grande expansão e importância i mportância do sistema de informação, a empresa TractorMat se viu com a necessidade da otimização de recursos de TI. Neste caso há uma necessidade de compartilhamento das informações entre matriz e suas filiais tendo em vista que o controle do fluxo de dados será o maior ponto estratégico para o planejamento e tomada de decisões da administração.
Objetivos
Elaborar um projeto para a criação de um ambiente de rede de computadores que tem por objetivo a comunicação de dados, voz e imagem. Neste caso deverá ser criada uma rede de comunicação MAN e WAN, onde a mesma fará a integração dos dados entre Matriz e filiais juntamente com a melhor tecnologia adotada, considerando custo, beneficio, segurança e crescimento da empresa. Desenvolver o projeto lógico das redes, definir o plano de endereçamento e nomenclatura da Rede local (LAN). Desenvolver o projeto físico das redes, desenvolver a planta baixa (lógica e elétrica) e o projeto de cabeamento estruturado.
9
Gestão dos recursos de TI da empresa e implantação de novas tecnologias visando manter a empresa sempre atualizada.
Organização do Projeto
O desenvolvimento do Projeto de Redes do Grupo TractorMat será dividido nas seguintes etapas, onde as mesmas mesmas serão concluídas na ordem apresentada: No Capítulo 1 será apresentada uma descrição detalhada da empresa, onde é apresentado o ramo de atuação da empresa sua estrutura organizacional e física. No Capítulo 2 será montado o projeto de infraestrutura das redes locais, o plano de endereçamento endereçamento e orçamento de equipamentos para LAN. No Capítulo 3 será feita a Configuração das Redes de Computadores, será apresentada a estrutura de rede da empresa, descrevendo a situação atual da rede de comunicação, o planejamento da rede metropolitana e o planejamento da rede de longa distância. No Capítulo 4 o foco será o Gerenciamento e Segurança da rede LAN/MAN/WAN. No Capítulo 5 será apresentado o projeto de Gestão de T.I da Organização e implantação de novas tecnologias visando manter a empresa sempre atualizada.
10
CAPITULO 1. APRESENTAÇÃO DA EMPRESA
TractorMat , possui várias unidades localizadas em pontos O Grupo TractorMat, estratégicos nas cidades dentro e fora do Estado de Mato Grosso. Sendo que uma das concessionárias está localizada na cidade de Cuiabá/MT e as demais estão localizadas no bairro Coxipó/MT, Várzea Grande/MT, Sinop/MT Si nop/MT e Goiânia/GO.
1.1. Negócio da Empresa
O Grupo TractorMat possui várias concessionárias onde são realizados os serviços de revisão, manutenção, garantia, documentação, seguros e outros. A empresa atua na Comercialização de Peças e Serviços de Oficina.
1.2. Estrutura Organizacional
O Grupo TractorMat é composto por uma estrutura organizacional conforme Figura 1:
Gerente
Gestor
Departamento de Vendas
Departamento de Consórcio
Departamento de Peças
Figura 1 – Estrutura Organizacional do Grupo TractorMat
Departamento Financeiro
Departamento de TI
11
Gestor O gerente tem uma função mais ampla (pode coordenar vários gestores), e um gestor tem uma função mais específica de coordena os projetos em que a empresa esteja envolvida. Definição das metas de vendas; Elaboração / Aprovação do Orçamento; Relacionamento Relacionamento com os representantes da montadora; Definição da política comercial e remuneração da equipe; Acompanhamento Acompanhamento dos resultados operacionais. Departamento de Vendas O departamento de vendas é responsável pela comercialização de veículos novos e usados, sendo composta pelo gerente de vendas e equipe de vendedores. Departamento de Consórcio O departamento de Consórcio é responsáve r esponsávell pela administração de co consórcios, nsórcios, atendimento ao cliente e reuniões r euniões de consórcios. Departamento de Peças O departamento de peças é responsável pela aquisição de peças para a oficina e comercialização, bem como, pela venda de peças no balcão e no atacado, sendo compostos pelo coordenador de vendas, vendedores e estoquistas. Departamento Financeiro O departamento financeiro visa contribuir para o equilíbrio das contas de uma empresa. É o departamento que controla os ativos da empresa e que é o parâmetro de avaliação da saúde da empresa.
12
1.3. Estrutura Física
A matriz do grupo TractorMat fica localizada em Cuiabá, é formada por um prédio composto de um piso térreo e um andar, que são distribuídos da seguinte forma: Térreo: Caixa, Expedição de Peças, Show Room, Oficina, Portaria 1 e 2, Sala de Espera, Entrada Facilitada e Telefonia. Primeiro Andar: Recepção, Auditório, Centro de Computação-DGT, Diretoria Geral, Gerência Administrativa e Financeira, Gerência de Vendas, Departamento de Recursos Humanos, Consórcio e Seguro. As filias da do Grupo TractorMat, que estão localizadas no bairro Coxipó/Cuiabá/MT, Várzea Grande/MT, Sinop/MT e Goiânia/GO onde são compostas das seguintes estruturas: Térreo: Recepção e Sala de Espera, Portaria 1 e 2, Entrada Facilitada do Prédio e CPD, Show Room, Expedição de Peças, Oficina, Departamentos de Consórcios e Seguros, Gerência de Vendas e Gerência Administrativa Financeira.
13
CAPITULO 2. INFRAESTRUTURA DE REDES LOCAIS
Na matriz de Cuiabá devem ser disponibilizados diferentes números de pontos: elétrico, voz, dados e imagem entre seus departamentos conforme descrito na Tabela 1. No centro de computação fica o DGT – Distribuidor Geral de Tecnologia e deve estar localizado no prédio de Cuiabá, sendo fornecidas, portanto as distâncias dos outros prédios a esse prédio. Todos os servidores indicados em cada concessionária deverão estar fisicamente hospedados no próprio prédio com um link redundante ao DGT. A Tabela 1 mostra informações do térreo da loja Matriz Cuiabá com distância do DGT de 20~50 metros e exemplificada na Figura 2. Tabela 1 – Loja Matriz - Térreo
Andar Departamento
Caixa
Expedição de Peças
Show Room
N. de N. Requisitos Servidores Estações -
-
-
4
Estações com acesso aos servidores destinados ao controle e fluxo de caixa.
2
Estações com acesso aos servidores destinados a estoques.
3
Estações com acesso aos servidores destinados aos consultores de vendas.
10
Estações com acesso aos servidores destinados a identificar os veículos e uso de aplicações para diagnósticos veicular.
Térreo Oficina
-
Portaria 1
-
-
Circuito de CFTV de monitoramento e controle de E/S de pessoas para loja no piso térreo e superior.
Portaria 2
-
-
Circuito de CFTV de monitoramento e controle de
14
E/S de pessoas para oficina e pátio externo. Sala de espera Entrada facilitada telefonia
-
e -
2
Estações com acesso ao servidor Proxy para acesso à internet.
-
Racks e Elementos ativos para conexão com o piso superior.
50 metros
Eletroduto
Banheiros Ar Cond
Sala de Espera
Entrada Facilitada e Telefonia
Expedição de Peças
Caixa
Eletrocalha
Show Room
o u t o d t r e l E
E l e t r o d u t o
E l e t r o
d u t o
Caixa de Piso E Tomada de piso
Oficina Caixa de Piso E Tomada de piso
Caixa de Piso E Tomada de piso
Show Room
Elevador Escadas
Área de Entrada
Escadas
Empresa: Concessionária Cuiabá Prédio: Matriz Pavimento: Térreo Redes de: Voz, dados e imagem Projeto: Rede Local
Figura 2 - Planta Baixa da Loja Matriz Cuiabá: Piso Térreo
15
A Tabela 2 mostra informações do 1º andar da Loja Matriz Cuiabá com distância do DGT de 10 M e exemplificada na Figura 3. Tabela 2 - Loja Matriz Cuiabá – 1º Andar
Andar Departamento
Diretoria Geral
N. de N. Requisitos Servidores Estações -
Gerência Administrativa e Financeira Gerência Vendas
1º Piso
de
-
Departamento de recursos Humanos
Auditório
Departamento Consórcio
Departamento Seguro
-
-
-
2
Estações com acesso aos servidores destinados a Diretoria Geral.
2
Estações com acesso aos servidores destinados a gerência administrativa.
2
Estações com acesso aos servidores destinados a gerência de vendas.
4
Estações com acesso aos servidores com serviço de arquivos, correio eletrônico e impressão; Além de aplicações de folha de pagamento e controle de recursos humanos.
3
Sistema de videoconferência em tempo real com conexão com o centro de computação do campus e os demais campi;
6
Estações com acesso aos servidores destinados a realização de transações financeiras e bancárias.
2
Estações com acesso aos servidores destinados a serviços diversos e à
16
companhia de seguros.
Centro de Computação – 10 DGT
Recepção
-
2
2
Local aonde vem ser o centro do backbone da rede do campus; Servidores com serviços corporativos de correio eletrônico, web, dns, dhcp, ids e outros; Servidores de acesso remoto com capacidade para atender todos os usuários externos modem; Servidores com aplicação de controle de entrada e saída de clientes, funcionários e visitantes. Elementos ativos e Racks para conexão com o piso inferior. Estações com acesso ao servidor Proxy para acesso à internet.
17
50 metros
Eletroduto
Centro de Computação - DGT
Auditório s o 0 r t 2 e m
Diretoria Geral
Gerência de Vendas
Gerência Administrativa e Financeira
Departamento Seguros
Recepção
Departamento Consórcio
Elevador
Escadas
Departamento Recursos Humanos
Escadas
Banheiros
Empresa: Concessionária Cuiabá Prédio: Matriz Pavimento: 1º Piso Redes de: Voz, dados e imagem Projeto: Rede Local
Figura 3 - Planta Baixa da Loja Matriz Cuiabá: 1º Andar
A Tabela 3 mostra informações do Térreo da Loja Filial Várzea Grande com distância do DGT de8 Km e exemplificada na Figura 4. Tabela 3 - Loja Filial Várzea Grande - Térreo
Andar Departamento
Gerência Administrativa e Financeira
N. de N. Requisitos Servidores Estações
3
Estações com acesso aos servidores destinados a gerência administrativa e financeira. Sistema de videoconferência em tempo real com conexão com o centro de computação do campus e os demais campi.
-
2
Estações com acesso aos servidores destinados a gerência de vendas.
-
8
Estações
-
Térreo
Gerência Vendas
de
Departamento
com
acesso
aos
18
Consórcios e Seguros
Entrada Facilitada prédio e CPD
servidores destinados a realização de transações financeiras, bancárias e companhias de seguros.
do 3
Recepção e sala de espera
Caixa
Expedição de Peças
Show Room
Oficina
-
-
-
-
2
Local aonde vem ser o centro do backbone da rede do campus; Servidores com serviços corporativos de correio eletrônico, web, dns, dhcp, ids e outros; Servidores com aplicação de controle de entrada e saída de clientes, funcionários e visitantes. Elementos ativos e Racks para conexão com o os demais campi.
2
Estações com acesso ao servidor Proxy para acesso à internet.
4
Estações com acesso servidores destinados controle e fluxo de caixa.
aos ao
2
Estações com acesso servidores destinados estoques.
aos a
3
Estações com acesso servidores destinados consultores de vendas.
aos aos
10
Estações com acesso aos servidores destinados a identificar os veículos e uso de aplicações para diagnósticos
19
veicular.
Portaria 1
Portaria 2
-
-
-
Circuito de CFTV de monitoramento e controle de E/S de pessoas na loja e departamentos.
-
Circuito de CFTV de monitoramento e controle de E/S de pessoas para oficina e pátio externo.
50 metros
Eletroduto
Gerência Departamento Gerência Entrada Facilitada Administrativa Consórcios de Vendas do prédio e CPD e Financeira e Seguros
Expedição de Peças
Caixa
Eletrocalha
Ar Cond Show Room
t o d u r o e t l E
E l e t r o d u t o
E l e t r o
Oficina
d u t o
Caixa de Piso E Tomada de piso
s o r 0 t 2 e m
Caixa de Piso E Tomada de piso
Caixa de Piso E Tomada de piso
Show Room
Banheiros
Recpção e Sala de Espera
Elevador
Escadas
Área de Entrada
Escadas
Empresa: Grupo TractorMat Prédio: Filial - Várzea Grande Pavimento: Térreo Redes de: Voz, dados e imagem Projeto: Rede Local
Figura 4 - Planta Baixa da Loja Filial Várzea Grande: Piso Térreo
20
A Tabela 4 mostra informações do Térreo da Loja Filial Coxipó com distância do DGT de 12 km e exemplificada na Figura 5. Tabela 4 - da Loja Filial Coxipó - Térreo
Andar Departamento
Gerência Administrativa e Financeira
Gerência Vendas
Térreo
de
N. de N. Requisitos Servidores Estações
-
-
Departamento Consórcios e Seguros
Entrada Facilitada prédio e CPD
3
Estações com acesso aos servidores destinados a gerência administrativa e financeira. Sistema de videoconferência em tempo real com conexão com o centro de computação do campus e os demais campi.
2
Estações com acesso aos servidores destinados a gerência de vendas.
8
Estações com acesso aos servidores destinados a realização de transações financeiras, bancárias e companhias de seguros.
do 3
2
Local aonde vem ser o centro do backbone da rede do campus; campus; Servidores com serviços corporativos de correio eletrônico, web, dns, dhcp, ids e outros; Servidores com aplicação de controle de entrada e saída de clientes, funcionários e visitantes. Elementos ativos e Racks para conexão com o os demais campi.
21
Recepção e sala de espera
Caixa
Expedição de Peças
Show Room
Oficina
Portaria 1
Portaria 2
-
-
-
-
-
-
2
Estações com acesso ao servidor Proxy para acesso à internet.
4
Estações com acesso servidores destinados controle e fluxo de caixa.
aos ao
2
Estações com acesso servidores destinados estoques.
aos a
3
Estações com acesso servidores destinados consultores de vendas.
aos aos
10
Estações com acesso aos servidores destinados a identificar os veículos e uso de aplicações para diagnósticos veicular.
-
Circuito de CFTV de monitoramento e controle de E/S de pessoas na loja e departamentos.
-
Circuito de CFTV de monitoramento e controle de E/S de pessoas para oficina e pátio externo.
22
50 metros
Eletroduto
Gerência Departamento Gerência Entrada Facilitada Administrativa Consórcios de Vendas do prédio e CPD e Financeira e Seguros
Expedição de Peças
Caixa
Eletrocalha
Ar Cond Show Room
Caixa de Piso E Tomada de piso
t o d u r o e t l E
E l e t r o d u t o
E l e t r o d u t o
Oficina
s o r 0 t 2 e m
Caixa de Piso E Tomada de piso
Caixa de Piso E Tomada de piso
Show Room
Banheiros
Recpção e Sala de Espera
Elevador
Escadas
Área de Entrada
Escadas
Empresa: Grupo TractorMat Prédio: Filial - Coxipó Pavimento: Térreo Redes de: Voz, dados e imagem Projeto: Rede Local
Figura 5 - Planta Baixa da Loja Filial Coxipó: Piso Térreo
23
2.1. Situação atual da rede da empresa
Toda a rede LAN da empresa já está configurada e funcionando.
2.2. Projeto Lógico da Rede
Optamos pela topologia ESTRELA por ser tratar de uma topologia de melhor custo e beneficio, além de sua ótima segurança, flexibilidade, confiabilidade e segurança as falhas e desempenho. desempenho. A rede terá toda sua arquitetura baseada nos protocolos TCP/IP, com possibilidade de filtragem de pacotes, terá realização r ealização de um controle de tráfego mais rápido e permissão da utilização de redes virtuais LANs e VLANs.
Figura 6 - Topologia Lógica da Rede
24
2.2.1. Plano de Endereçamento Endereçamento LAN
Neste projeto será implantado um modelo de endereçamento IP de rede para possibilitar um melhor uso da rede e identificação dos equipamentos, além de facilitar em futuros escalonamentos escalonamentos da rede. Tendo em vista que neste projeto o maior número de hosts em um prédio será de 100 hosts, visando o crescimento futuro da rede, usaremos a faixa de endereçamento IP da classe B sendo 172.16.0.0 com a máscara de rede 255.255.255.0, podendo interligar até 254 hosts na rede, com isso permitirá a inclusão de novos hosts sem ter de mudar o modelo de endereçamento conforme é mostrado na Figura 7:
Figura 7 – Imagem com o Cálculo dos Endereços da Rede
25
Distribuição dos endereços IP Para os servidores usaremos IP fixo possibilitando o acesso a esse equipamento sempre que necessário e com o uso do mesmo IP. Já para as estações de trabalho usaremos IP dinâmicos que serão atribuídos através de um servidor DHCP. Tabela 5 - Identificação da Rede da Matriz Cuiabá - Térreo: distância do DGT: 20 50 m
Prédio
Matriz
Andar
Térreo
Endereço de Rede
Faixa IP
Máscara
172.16.0.0
172.16.0.1 á 172.16.0.254
255.255.255.0
Tabela 6 - Identificação da Rede da Filial Várzea Grande - Térreo: distância do DGT: 8 Km
Prédio
Várzea Grande
Andar
Térreo
Endereço de Rede
Faixa IP
Máscara
172.16.1.0
172.16.1.1 à 172.16.1.254
255.255.255.0
Tabela 7 - Identificação da Rede da Filial Coxipó - Térreo: distância do DGT: 12 Km
Prédio
Coxipó
Andar
Térreo
Endereço de Rede
Faixa IP
Máscara
172.16.2.0
172.16.2.1 à 172.16.2.254
255.255.255.0
Tabela 8 - Identificação da Rede da Filial Sinop - Térreo: distância do DGT: 477 Km
Prédio
Sinop
Andar
Térreo
Endereço de Rede 172.16.3.0
Faixa IP
Máscara
172.16.3.1 à 172.16.3.254
255.255.255.0
26
Tabela 9 - Identificação da Rede da Filial Goiânia - Térreo: distância do DGT: 884 Km
Prédio
Goiânia
Andar
Endereço de Rede
Faixa IP
Máscara
172.16.4.0
172.16.4.1 à 172.16.4.254
255.255.255.0
Térreo
2.2.2. Plano de Nomenclatura LAN
Usaremos um padrão para os nomes das redes e seus equipamentos para podermos organizar a rede de modo estruturado. Com o plano de nomenclatura ficará mais fácil à identificação i dentificação do equipamento equipamento e mais rápido será para achar o local l ocal onde um determinado equipamento esta instalado. A Tabela 10 apresenta o padrão de nome dos hosts. Tabela 10 – Nomenclatura dos hosts.
TP = Tipo Equipamento
LP = Local Prédio
ST= Setor
NH = Número do Host
TPLPSTNH = Nome do Host Nas tabelas 11 e 12 segue a descrição de como deve ficar as abreviações dos nomes das empresas e seus setores respectivamente para compor o nome da rede e os nomes dos hosts. Tabela 11 – Abreviaturas dos nomes dos prédios.
Prédio
Identificação (LP)
Matriz – Cuiabá
CB
Filial – Coxipó
CP
Filial – Várzea Grande
VG
Filial – Sinop
SP
Filial – Goiânia
GO
27
Tabela 12 – Abreviaturas dos setores dos prédios.
Setor
Identificação (ST)
Caixa
CX
Expedição De Peças
EP
Show Room
SR
Oficina
OF
Sala de Espera
SE
Diretoria Geral
DG
Ger. Administrativa e Financeira
GF
Ger. De Vendas
GV
Auditório
AD
Dep. De Recursos Humanos
RH
Dep. Consórcios
DC
Dep. Seguros
DS
Centro de Computação
CC
Recepção
RE
Ent. Facilitada e CPD
EF
Na tabela 13 segue a descrição de como deve ficar as abreviações dos nomes dos ativos da rede. Tabela 13 – Abreviaturas dos nomes dos equipamentos.
Roteador
RT
Switch
SW
28
2.3. Projeto Físico da Rede
Uma rede de dados exige alguns passos a serem realizados quanto ao trabalho que envolve a etapa física do projeto de rede: Identificação dos pontos de rede; Passagem de cabos de dados (UTP); Passagem de fibras ópticas; DIO, Fusão, Conectorização. Fixação do Rack e canaletas; Conectorização dos pontos de acesso; Certificação de pontos de acesso da rede de dados; Montagem do Rack; Instalação e Configuração de Equipamentos Ativos; Interligação de pontos de acesso Rack instalado;
29
2.3.1. Planta Baixa (Lógica e Elétrica)
As Figuras 8, 9, 10 mostram as definições dos locais de instalação dos pontos elétricos, lógicos e o local l ocal de instalação dos armários de telecomunicação.
Figura 8 – Planta Baixa da Loja Matriz Cuiabá: Piso Térreo
30
Figura 9 – Planta Baixa da Loja Matriz Cuiabá: 1º Andar
Figura 10 - Planta Baixa da Loja Filial Várzea Grande: Piso Térreo
31
Figura 11 – Planta Baixa da Loja Filial Coxipó: Piso Térreo
2.3.2. Projeto de Cabeamento Estruturado Estruturado
O cabeamento estruturado baseia-se em normas internacionais, que direcionam os fabricantes para um conjunto de soluções próximas, evitando as constantes alterações de produtos e a utilização de sistemas proprietários. O Projeto de Cabeamento Estruturado foi projetado para o uso integrado em comunicações de voz, dados e imagem, preparado de maneira certa para atender diversos layouts de instalações, por um longo período de tempo, sem exigir modificações físicas da infraestrutura. Um só cabeamento atende diferentes tipos de redes de sinais em baixa-tensão como telefonia, LANs, Sistemas de Segurança e Transmissão de sinais de vídeo, sistemas de inteligência predial, automação predial e industrial. O sistema de cabeamento estruturado do projeto de rede local é formado por seis subsistemas. subsistemas.
32
Entrada facilitada Sala de equipamentos Cabeamento Vertical (Backbone) Armário de Telecomunicação Telecomunicação Cabeamento Horizontal Área de Trabalho
2.3.2.1. A entrada facilitada
Fornece o ponto no qual é feito a interface entre o cabeamento externo e cabeamento entre edifícios, consiste de cabos e equipamentos de conexão, dispositivos de proteção e equipamentos necessários para conectar as instalações internas de cabos locais.
2.3.2.2. Sala de Equipamentos Equipamentos
Abriga os equipamentos de telecomunicações, conexão e instalações de aterramento e de Proteção. Contém a conexão cruzada principal ou a conexão secundária, usada conforme a hierarquia do Backbone. É considerada distinta do Armário de Telecomunicação devido à natureza ou complexidade dos equipamentos que ela contém. Qualquer função do Armário de Telecomunicações pode ser atendida por uma Sala de Equipamentos. A norma EIA/TIA 569-A define, também o projeto desta sala. Cabeamento Vertical (Backbone) consiste nos meios de transmissão (cabos e fios), conectores de cruzamento (cross-connects) principal e intermediários, terminadores mecânicos, utilizados para interligar os armários de telecomunicações, Sala de Equipamentos e instalações de entrada.
33
2.3.2.3. Armário de Telecomun T elecomunicações icações
É o local, dentro de um prédio, onde são alojados os elementos de cabeamento, dentro do armário são encontrados terminadores mecânicos conectores de cruzamento, terminadores para sistemas de cabeamento horizontal e vertical.
2.3.2.4. Cabeamento Horizontal
Compreende os cabos que vão desde a Tomada de Telecomunicações da Área de Trabalho até o Armário de Telecomunicações possui os seguintes elementos: Cabeamento Tomadas Terminações Conexões cruzadas
2.3.2.5. Área de Trabalho
A norma EIA/TIA 568-A estabelece que os componentes de cabeamento entre a Tomada de Telecomunicações e a estação de trabalho devem ser simples e baratos e que permitam flexibilidade de deslocamento, sem comprometer a conexão física. Os componentes da área de trabalho são: Equipamentos de estação – computadores, terminais de dados, telefone, câmeras de vídeo, etc. Cabos de ligação – cordões modulares, cabos e adaptação, etc.
34
2.3.2.6. Aterramento Aterramento
Deve ser feito de forma integrada para redes elétricas, de telecomunicações, computação, automação, automação, segurança, proteção às descargas atmosféricas, etc. Deve acompanhar as determinações da ABNT e a norma EIA/TIA 607 que especifica as normas de aterramento.
2.3.2.7. Proteção a EMI
Uns dos grandes problemas que atacam os sistemas de cabeamento estruturado são as Interferências Eletromagnéticas (EMI), seja de origem em descargas atmosféricas, curtos circuitos, chaveamentos, e diversas fontes de alta frequência. As interferências podem usar como meio condutor os cabos de energia elétrica, rede telefônica ou rede de dados. Para implantar uma proteção adequada será necessário projetar um aterramento que contemple todos os sistemas, bem como introduzir dispositivos de proteção para linhas, além de implantar um sistema de para-raios para as estruturas que assegure sua proteção e das pessoas que utilizem o sistema. si stema.
35
2.3.3. Equipamentos das Redes Locais
Especificação técnicas dos equipamentos de redes: Os servidores serão padronizados com a mesma configuração DELL Power Edge 2800 (Pentium Dual Core 2 500GHz, 3GB de RAM, Hard Disk de 250GB e Windows 2008 Server). As estações serão padronizadas com a mesma configuração DELL Optplex 780 (Pentium Dual Core 2 500GHz, 1GB de RAM, Hard Disk de 250GB e Windows Seven). Analisamos a quantidade de equipamentos que acessarão a rede em cada prédio e tabulamos de acordo com o projeto de cabeamento estruturado será necessários switch de 24 portas, distribuídos conforme a Tabela 14: Tabela 14 - Equipamentos
PR DIO DIO
SWITC SWITCH H 24 PORT PORTA AS
MATRIZ
4
FILIAL COXIPÓ
3
FILIAL VÁRZEA GRANDE
3
FILIAL SINOP
3
FILIAL GOIÂNIA
3
É necessária muita atenção na hora de escolher que dispositivo de interligação que deve ser usado no projeto, mas a principio devem-se conhecer bem as necessidades da empresa e da rede para escolher com precisão o equipamento que deve ser usado tendo em vista vários critérios de seleção como, por exemplo, o trafego das portas, o tipo de conector que possuem e ainda as diversas funções que estes dispositivos apresentam e o quanto elas podem melhorar a desempenho e o bom funcionamento da rede. Com base nestes critérios faremos a seleção dos dispositivos a serem usados neste projeto. Optamos por equipamentos da marca 3Com por ser uma marca muito conceituada no mercado e por possuir suporte técnico no país.
36
Breve descrição de Switch O switch tem melhor desempenho que o Hub, porém é mais caro. É recomendado para redes com grande tráfego ponto-a-ponto (peer-to-peer), pois o Switch transmite cada pacote de dados diretamente para o destinatário, ou seja, uma estação específica.
2.3.4. Orçamento das Lans
A Tabela 15 mostra o levantamento de todos os materiais e equipamento necessários no projeto detalhando a quantidade e seus respectivos valores. Tabela 15 – Orçamento das Lans
ORÇAMENTO DAS LANS DESCRIÇÃO
QTD.
Switch 3Com 3cblsg24 24 portas
16
Patch Panel 24 Posições Furukawa
VALOR UNIT. R$
SUBTOTAL R$
1.250,00
20.000,00
6
190,00
1.140,00
Patch Cord 5m
85
15,00
1.275,00
Caixa Cabo Utp Cat. 5e c/ 310m
4
250,00
1.000,00
Conector RJ45 Macho caixa c/ 100
2
30,00
60,00
Canaleta 32x12, 5 Pial. 22m
5
12,00
60,00
Cotovelo 90º Variável 60x34/50 Pial
25
28,50
712,50
Tomada para Conexão Furukawa
120
2,50
300,00
Rack para Servidor 19’ 44US
4
950,00
3.800,00
SUBTOTAL
R$ 28.347,50
Instalação e Configuração Avaliando a quantidade, o nível de complexidade, a grande gama de equipamentos a configurar, será necessários 5 Homens para instalação e
37
configuração dos equipamentos ativos de Rede, a um custo de R$ 50,00 a hora por pessoa.
38
CAPITULO 3. CONFIGURAÇÃO DE REDES DE COMPUTADORES
A rede de longa distância (WAN) será utilizada devido à necessidade da expansão de informações da loja de Cuiabá, tendo que se interligar e distribuir entre suas filiais de forma rápida e eficiente que se encontra a uma longa distância geográfica. A rede metropolitana (MAN) é uma rede de computadores que abrange vários pontos de uma mesma cidade. A rede WAN é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente.
3.1. Situação atual da rede da empresa
O grupo TractorMat, se encontra dividido em 5 prédios, a matriz composto por 1 prédio contendo térreo e 1° andar, as quatro filias são composta por 1 prédio contendo somente térreo, sendo cada um composto por uma rede local (LAN) para atender suas necessidades internas, instalada e em funcionamento, sendo assim necessita a interligação entre matriz e filiais.
3.2. Projeto Lógico das Redes
Toda a LAN e a rede MAN das lojas serão implantadas da mesma forma que a de Cuiabá, onde terá um switch a fim de centralizar os nós de rede por andar. Estes switches serão conectados a um switch centralizador que se interligará no switch core e fará a verificação de destino dos pacotes, havendo caso de necessidades deverá repassar os pacotes para o roteador para realizar o acesso externo. A rede será segmentada para agrupar os dispositivos dos mesmos níveis, restringir os acessos não autorizado e segmentar o domínio de colisão dos pacotes em trânsito na rede.
39
Os servidores estarão diretamente conectados ao switch core, de forma a prover uma camada compartilhada de acesso aos diversos dispositivos da rede. Como no projeto de rede LAN, faremos o uso das tecnologias padrões do mercado considerando a relação custo-benefício, segurança e o crescimento da empresa. Usaremos um serviço de conectividade IP, que suporta aplicações TCP/IP para acesso permanentemente permanentemente disponível à Internet com fins corporativo. Na rede MAN e WAN serão contratados da operadora o serviço de backbone com link de acesso dedicado, conexão conexão de alta capacidade de tráfego, confiabilidade, qualidade, disponibilidade e flexibilidade a fim de interligar as filiais á matriz de Cuiabá, onde terá um switch core, para gerenciar e compartilhar os dados para as demais lojas, cada loja terá um roteador fornecido pela operadora, para receber os dados e transmiti-los ao centro de computação, que distribuirá por meio da rede MAN a suas redes LANs e por meio da rede WAN as demais lojas.
40
3.2.1. Arquitetura da Rede
Toda a rede LAN e rede MAN das lojas serão implantadas da mesma forma, onde terá um switch router layer3 a fim de centralizar os nós de rede por andar. Estes switches serão conectados a um switch router layer3 centralizador que se interligará no switch core e fará a verificação de destino dos pacotes, havendo caso de necessidades deverá repassar os pacotes para o roteador para realizar o acesso externo. Será contratado da operadora o serviço de backbone com link de acesso dedicado, conexão de alta capacidade de tráfego, confiabilidade, qualidade, disponibilidade e flexibilidade a fim de interligar as lojas á matriz de Cuiabá, onde terá um switch core, para gerenciar e compartilhar os dados para as demais lojas, cada loja terá um roteador fornecido pela operadora conforme conforme Figura F igura 12.
Figura 12 – Topologia da Rede MAN/WAN
41
3.2.2. Topologia Lógica MAN/WAN
A topologia lógica da rede MAN e WAN, contará com roteadores e switchs routers layer3, que fará o roteamento e a distribuição dos pacotes para seus devidos destino, onde será contratado da operadora o serviço de backbone com link de acesso dedicado até a rede, a fim de interligar as filiais á matriz de Cuiabá, cada loja terá um roteador fornecido pela operadora onde a faixa de IP será de responsabilidade da mesma mesma conforme Figura 13.
Figura 13 – Topologia Lógica da rede MAN/WAN
42
3.2.3. Plano de Endereçamento MAN/WAN MAN/WAN
Contempla-se nesta proposta a criação do projeto de endereçamento da rede MAN e WAN, através do uso das tecnologias padrões do mercado considerando a relação custo-benefício, segurança e o crescimento da empresa. O endereço base a ser usado no projeto de rede MAN e WAN, será 172.200.xx.yy e a máscara da rede será 255.255.255.252, disponibilizando 3 endereços possíveis conforme Tabela 16. Tabela 16 – Endereçamento de rede Metropolitana (MAN/WAN)
# Site 1 Site 2 ID Subrede
IP Site 1
IP Site 2
Broadcast
Subrede
0 MTZ
VG
172.200.0.0
172.200.0.1
172.200.0.2
172.200.0.3 255.255.255.252
1 MTZ
CP
172.200.0.4
172.200.0.5
172.200.0.6
172.200.0.7 255.255.255.252
2 MTZ
SP
172.200.0.8
172.200.0.9 172.200.0.10 172.200.0.11 255.255.255.252
3 MTZ
GO
172.200.0.12 172.200.0.13 172.200.0.14 172.200.0.15 255.255.255.252
3.3. Projetos Físicos das Redes Projeto físico da rede é a seleção de tecnologias e dispositivos a serem usados. Exemplo: placas de rede, cabos, hubs, switchs, roteadores, computadores, impressoras, etc: Testes e análise do projeto (considerando imprevistos); Realização de ajustes/melhorias no projeto; Custo do projeto (de modo a atender o melhor custo benefício); Documentação Documentação do projeto; Treinamento de pessoal.
3.3.1. Planta Baixa MAN/WAN
Neste caso não teremos nenhuma ligação por meio de fibra ótica devido a optarmos por serviços de uma operadora, onde a mesma disponibilizará roteadores na matriz e nas bordas.
43
3.3.2. Tecnologias de Interligação para MAN/WAN
Foi utilizada a tecnologia MPLS por ser: flexível, rápida e segura, destinada ao Tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede, Sistema de Gestão e alto desempenho da rede para interligação das lojas com a matriz de Cuiabá. Para essa estrutura será proposto o uso de equipamento que suporta tecnologia Fast Ethernet e Giga Ethernet. Utilizaremos a tecnologia de intranet, ou seja, uma rede de computadores privada, para que haja a interação entre todos os usuários local, quanto das filiais, segue abaixo alguns exemplos dos benefícios da intranet: i ntranet: Permite o compartilhamento de conhecimento; conhecimento; Permite o compartilhamento de arquivos; Permite o compartilhamento de impressoras; Permite a transmissão de vídeos; Unifica informações para todos os membros de uma organização, não importando sua localização geográfica; Facilidade de instalação e administração; Permite a arquitetura aberta; Baixo custo de implementação com boa relação custo-benefício Acesso rápido as informações, com melhora para tomada de decisão;
3.3.3. Equipamentos de Rede MAN/WAN
O Switch core localizado no departamento de centro de computação na loja de Cuiabá, fará o gerenciamento da rede MAN e LAN, se comunicará entre roteadores de cada loja e por meio do serviço de backbone contratado na operadora fará interligação da rede WAN, com as filiais fi liais citadas anteriormente. A rede MAN se comunicará através do switch core pelo cabo de Fast Ethernet, interligando ao switch de cada departamento da loja de Cuiabá.
44
Uma rede de computadores torna-se operacional quando existe a interligação dos hosts de forma local ou remota. Para fazê-la, são necessárias placas de rede, cabos, conectores, concentradores ou comutadores, o sistema operacional e o cliente de acesso. Utilizaremos comutadores switch e Roteadores com portas Ethernet 100/1000, conforme o padrão IEEE 802.3. O switch core padrão Gigabit Ethernet com 48 portas 10/100/1000/BaseTX para conexão do servidores e estações, switches de borda, painel de conexão segundo a norma EIA/TIA568, Patch Panel e Patch Cords.
3.3.4. Orçamento das MAN/WAN
O orçamento da rede MAN e WAN, foi realizado com base em valores pesquisado junto ao mercado local, designado para aquisição de ativos de rede para a interligação da rede de dados do Grupo TractorMat, visando assim a compatibilidade de equipamentos. equipamentos. Conforme a tabela 17 foi feita uma estimativa de tráfego de rede de cada estação de acordo com cada produto. Tabela 17 – Estimativa de tráfego por estação
Descrição
Tráfego
Dados
64kbps
Voz
16kbps
Vídeo
256kbps
Conforme a tabela 18 foi feito o levantamento dos números de estações contidas na matriz e nas filiais. Tabela 18 – Número de estações
Loja
Número de Estações
Matriz
56
Filias
39
45
Conforme a tabela 8 segue o cálculo feito em cima do número de estações da matriz e seu consumo de banda, chegando a um total onde foi feita a redução de 50% do consumo tendo em vista que é utilizado apenas 8hrs. Conforme a tabela 19 segue o cálculo feito com base no número de estações da filial e seu consumo de banda, chegando a um total onde foi feita a redução de 50% do consumo tendo em vista que é utilizado apenas 8hrs. Tabela 19 – Levantamento de banda das filiais.
Estações
Produto
Banda
Cálculo
Banda
50%
25
Dados
64kbps
25*64
1600kbps
800kbps
10
Voz
16kbps
10*16
160kbps
80kbps
4
Vídeo
256kbps
4*256
1024kbps
1024kbps
O link backbone dedicado a MPLS será de 8 Mbps, sendo 4 Mbps para a loja Matriz em Cuiabá e 1 Mbps para cada uma das filiais. O link de internet dedicada será de 4 Mbps para matriz e 1 Mbps para as filiais. Tabela 20 – Orçamento MAN/WAN implantação – Matriz
DESCRIÇÃO
FABRICANTE QTD.
VALOR UNIT
Switches 24p
3Com
01
1.117,00
1.117,00
Switch Core 48p
3Com
02
9.432,00
18.864,00
SUBTOTAL
VALOR TOTAL
R$ 19.981,00
Tabela 21 – Orçamento MAN/WAN mensal – Matriz
DESCRIÇÃO
EMPRESA
MBPS
VALOR UNIT
VALOR TOTAL
Link MPLS
Embratel
04
1.541,00
6.164.00
Internet
GVT
04
200,00
800,00
SUBTOTAL
R$ 6.964,00
SUBTOTAL CUSTO IMPLANTAÇÃO IMPLANTAÇÃO + CUSTO MENSAL
R$ 26.945,00
46
Tabela 22 – Orçamento MAN/WAN implantação – Filias
DESCRIÇÃO
FABRICANTE QTD.
VALOR UNIT
Switches 24p
3Com
04
1.117,00
4.468,00
Switch Core 48p
3Com
04
9.432,00
37.728,00
SUBTOTAL
VALOR TOTAL
R$ 42.196,00
Tabela 23 – Orçamento MAN/WAN mensal – Filias
DESCRIÇÃO
EMPRESA
MBPS
VALOR UNIT
VALOR TOTAL
Link MPLS
Embratel
04
1.541,00
6.164.00
Internet
GVT
04
200,00
800,00
SUBTOTAL
R$ 6.964,00
SUBTOTAL CUSTO IMPLANTAÇÃO IMPLANTAÇÃO + CUSTO MENSAL
R$ 49.160,00
Tabela 24 – Orçamento Final
Empresa
Custo Fixo
Custo Mensal
Matriz
R$ 19.981,00
R$ 6.964,00
Filial Coxipó
R$ 10.549,00
R$ 1.741,00
Filial Várzea Grande
R$ 10.549,00
R$ 1.741,00
Filial Sinop
R$ 10.549,00
R$ 1.741,00
Filial Goiânia
R$ 10.549,00
R$ 1.741,00
TOTAL
R$ 62.177,00
R$ 13.928,00
Os valores referentes à MPLS foram extraídos com base no pregão eletrônico N° 001-2010/DELIC-AC/CBTU. O valor referente à internet foi extraído com base no site da Oi e empresa JS Dist. De Peças S/A. O orçamento especificado acima é utilizado para materiais e equipamentos necessários, sendo obedecidas as condições estabelecidas para tal finalidade, o mesmo foi realizado para a unidade de Cuiabá e para as filais citados anteriormente. O Valor Geral dos equipamentos equipamentos gastos com todas as lojas será de R$ 76.105,00.
47
3.3.4.1. Descrição dos Equipamentos
Switches 3com: Switch 24 portas Switch Fast Ethernet 10/100BaseTX, 2 portas Gigabit Ethernet combo, Gigabit Ethernet 1000BaseSX e 1000BaseLX com conectores LC; filas em hardware para priorização de tráfego por porta; IGMP snooping v1, v2 e v3;controle de broadcast e multicast permitindo fixar o limite máximo de broadcasts e; SpanningTree Root Guard; BPDU Protectiongerenciamento SNMP, v1, v2 e v3. protocolo NTP com autenticação, configuração através de TELNET; configuração através de SSHv2; SSHv2; gerenciamento via interface web; web; MIBs: MIB II, Bridge MIB e RMON RMON MIB; porta console; console; FTP Server; VLANs; RADIUS; Guest VLAN; DHCP Snooping; comutação; certificado de homologação na ANATEL. Switch Core: Switch 48 portas com alimentação in-line (POE) categoria 6 com Fast Ethernet 10/100BaseTX/1000bASEt,modo duplex e MDI/MDIX; Capacidade de switching mínima de 190 Gbps, taxa de encaminhamento encaminhamento 70 MPPs com 04 portas de duplo uso dois slots SFP, Gigabit Ethernet 1000BaseSX e 1000BaseLX com conectores LC; IGMP snooping v1, v2 e v3; controle de broadcast e multicast; banda por valor absoluto em intervalos de 64 Kbps; protocolo SpanningTree; RapidSpanningTree (802.1w); protocolo MultipleSpanningTree (802.1s); SpanningTree Root Guard; BPDU Protection; Telnet, CLI, RMON-1,ftp, tfto, xmodem alocação manueal de IP através de DHCP/BOOT v1, v2 e v3. Pprotocolo NTP com autenticação,RADIUS, SSHV1,; R1Pv1/V2, OSPF, PIMSM, snooping IGMPv1/v2, DHCP relay roteamento roteamento IPV6, gerenciamento via interface web; web; MIBs: MIB II, Bridge MIB e RMON RMON MIB; FTP Server; Server; VLANs, network login . padrões EAP-MD5, PAP, CHAP, PEAP, EAP-TTLS e EAP-TLS/ RADIUS; Guest VLAN DHCP Snooping; capacidade de vazão (throughput); comutação; agrupamento lógico de até 32 equipamentos; Empilhamento em até 8 switches Tabela de endereços MAC com capacidade para no mínimo 8000 endereços MAC.
48
3.4. Serviços de Rede
Um serviço de rede é um conjunto de operações implementado por um protocolo através de uma interface, é oferecido à camada imediatamente superior. Ele define o que uma camada é capaz de executar sem se preocupar com a maneira pela qual as operações serão executadas. Cada serviço é utilizado por aplicações diferentes, podendo uma aplicação utilizar vários serviços, como, por exemplo, um browser como o Mozilla Firefox. Este utiliza, por exemplo, HTTP, SHTTP, DNS. Os serviços podem ser orientados a conexão ou não. Serviços relacionados à família TCP são orientados a conexão, enquanto serviços relacionados ao protocolo UDP são sem conexão. Usaremos os Serviços orientados a conexão: é o serviço TCP. Antes do envio de dados, um processo conhecido como handshaking cria uma conexão fraca entre os hosts. Basicamente, esse processo prepara o receptor para a recepção de pacotes. Esta conexão prévia possibilita verificar se todos os pacotes irão chegar corretamente ao destino, e em caso negativo, solicitar o reenvio dos mesmos (quando o receptor recebe um pacote, ele envia uma mensagem de confirmação ao transmissor. Se a confirmação não chegar, o pacote é reenviado), gerando uma transferência de dados confiável. Também é possível o controle de fluxo e congestionamento, para casos em que o receptor não suporta a velocidade de envio dos pacotes, ou quando algum roteador na rede r ede está congestionado (é ( é enviada uma mensagem ao transmissor, reduzindo a velocidade ou interrompendo o envio de pacotes).
3.4.1. Especificação e Justificativa dos Sistemas Operacionais
O Sistema Operacional de Rede (SOR) é o componente responsável por garantir que o servidor de rede se mantenha estável, respondendo a todos os pedidos dos usuários de forma rápida e segura. Esse software deve garantir, por
49
exemplo, que um usuário somente acesse arquivos que tenham sido liberados para uso e que somente tenham acesso à rede usuários previamente cadastrados. Uma rede e deve considerar vários fatores tais como: quais serviços deverão ser oferecidos à rede, quais aplicativos deverão ser compartilhados, qual a necessidade de integração com outros sistemas operacionais, segurança, desempenho, suporte, estabilidade e facilidade de administração. Utilizaremos o SO Windows Server 2008 R2 que é a última versão do Windows Server, sistema operacional de servidores da Microsoft. Onde possui um gerenciamento simplificado de servidores Web com o Internet Information Services 7.0, uma poderosa plataforma Web para aplicações e servidores. Possibilita a virtualização de múltiplos sistemas operacionais com o uso do Hyper-V, Windows, Linux e outros – em um único servidor. Com a virtualização construída em sistema operacional e com diretivas de licenciamento mais simples e flexíveis, será mais fácil do que nunca obter as vantagens de todos os benefícios e as economias de custo resultantes da virtualização. O Windows Server 2008 R2 é o mais robusto e flexível sistema operacional Windows Server já desenvolvido. Com novas tecnologias e recursos, tais como Núcleo do Servidor, Power Shell, Serviços de Implantação do Windows e tecnologias avançadas de rede e de cluster, o Windows Server 2008 R2 fornece a mais versátil e confiável plataforma Windows para todas as suas necessidades de cargas de trabalho e aplicações. aplicações. O Windows Server 2008 R2 é o mais seguro Windows Server já feito. Seu sistema operacional seguro por padrão e as inovações de segurança, incluindo a Proteção Contra o Acesso à Rede, Gerenciamento Federado de Direitos e o Controlador de Domínio Somente Leitura, fornecem níveis de proteção sem precedentes para a rede, os dados e a empresa. Para instalação do Firewall e do programa para centrais telefônicas (Asteristik) foi usado o S.O. Linux Debian 5. Utilizaremos o Linux Debian 5.0 para segurança (Firewall) e o produto Asteristik para centrais telefônicas virtuais. As estações clientes, em sua maioria, utilizam o sistema operacional Windows 7.
50
3.4.2. Configuração dos Serviços de Rede
A correta configuração da infraestrutura i nfraestrutura de rede e dos serviços básicos de rede ajuda a melhorar o desempenho do servidor e a garantir mais segurança no uso das ferramentas de suporte remoto. Realizaremos as recomendações básicas de configuração das Interfaces de Rede, dos servidores DHCP, WINS e DNS e ainda do Terminal Service. Implantamos também o serviço de VPN entre as filiais, através do link de internet dedicado.
51
CAPITULO 4. GERENCIAMENTO E SEGURANÇA SEGURANÇA DA EMPRESA
Neste capítulo iremos relembrar a situação atual da empresa e elaborar o projeto de Segurança da Rede, falando sobre os Protocolos utilizados, Redes Convergentes, Políticas de Segurança e Plano de Gerência.
4.1. Situação atual da rede da empresa
Estrutura da rede O grupo TractorMat, se encontra dividido em 5 prédios, a matriz matriz composto composto por 1 prédio contendo térreo e 1° andar, as quatro filias são composta por 1 prédio contendo somente somente térreo, sendo sendo cada um composto por uma rede LAN para atender suas necessidades internas, internas, instalada e em funcionamento, funci onamento, a rede MAN das lojas estão implantadas da mesma mesma forma que a de Cuiabá, onde o nde tem um switch a fim de centralizar os nós de rede por andar. Estes switches estão conectados a um switch centralizador que se interliga no switch core e faz a verificação verif icação de destino dos pacotes. Os servidores estão diretamente conectados ao switch de core, de forma a prover uma camada compartilhada de acesso aos diversos dispositivos da rede. Arquitetura da rede Na rede MAN e WAN foram contratados da operadora o serviço de backbone com link de acesso dedicado, conexão conexão de alta capacidade de tráfego, confiabilidade, qualidade, disponibilidade e flexibilidade a fim de interligar as lojas á matriz de Cuiabá, onde terá um switch core, para gerenciar e compartilhar os dados para as demais lojas, cada loja terá um roteador fornecido pela operadora, para receber os dados e transmiti-los ao centro de computação, que distribui por meio da rede MAN a suas LAN e por meio da rede WAN as demais lojas.
52
Endereçamento Endereçamento da rede O endereço base a ser usado no projeto de rede MAN e rede WAN, será 172.16.xx.yy e a máscara da rede será 255.255.255.0, disponibilizando 254 endereços possíveis por subrede. Tecnologia utilizada Foi implantada a tecnologia MPLS por ser: flexível, rápida e segura, destinada ao tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede, Sistema de Gestão e alto desempenho da rede para interligação das lojas com a matriz de Cuiabá, para essa estrutura foi proposto o uso de equipamento que suporta tecnologia Gigabit Ethernet. Equipamentos de rede O Switch Core localizado no departamento de centro de computação na loja de Cuiabá, faz o gerenciamento ger enciamento da rede MAN e da rede LAN, se comunica entre os roteadores de cada loja e por meio do serviço de backbone contratado na operadora faz a interligação da rede WAN, W AN, com as filiais citadas anteriormente. A rede MAN se comunica através do switch core pelo cabo de Fast Ethernet, interligando os switches de cada departamento da loja de Cuiabá. Foram utilizados comutadores switch e Roteadores com portas Ethernet 100/1000, conforme o padrão IEEE 802.3. O switch core padrão Gigabit Ethernet com 48 portas 10/100/1000/BaseTX para conexão dos servidores e as estações, switches de borda aos quais além de formar backbone junto ao switch core, painel de conexão segundo a norma EIA/TIA568, Patch Panel e Patch Cords. Serviços de Rede Foram disponibilizados os serviços de E-mail, vídeo conferência, servidor de arquivos, serviço de monitoramento e SIGE (Sistemas Integrados de Gestão Empresarial).
53
Especificações Sistemas Operacionais Foi utilizado o Windows Server 2008 R2 para servidor de E-mail e Arquivo, por ser a versão atualizada do Windows Server 2008. Para o Firewall, DNS, DHCP e o produto Asterisk (sistema para centrais telefônicas virtuais) foi utilizado o sistem si stemaa operacional Debian. Nas estações clientes optou-se pelo Windows 7 por ser uma versão mais estável do Windows e possuir uma interface agradável para o usuário. Configuração dos serviços da rede Utilizamos as recomendações básicas de configuração das Interfaces de Rede, dos servidores DHCP, DNS e ainda ai nda do Terminal Service. Service . Implantamos também o serviço de VPN e foi contratado um link dedicado 08 Mbps de internet que irá prover internet para todas as lojas.
4.2. Projeto Lógico das Redes
Neste tópico será apresentado o projeto Lógico da Rede, falando sobre a Topologia Lógica com Segurança, Protocolos de Roteamento e Comunicação, Convergência, Políticas de Segurança e o Plano de Gerência da rede. r ede.
4.2.1. Topologia Lógica com Segurança
A interligação das lojas será com links MPLS, os serviços serão de modo centralizado, onde na Matriz terá um servidor de E-mail, Firewall, DCHP, Proxy, Cache, Domínio, Gerência de Rede e Videoconferência, dessa forma todos os usuários estarão acessando a um único servidor de cada aplicação. Teremos uma redundância de internet por operadoras diferentes onde as mesmas irão trabalhar em paralelo garantindo o uso do serviço e não deixando que nenhuma delas fique ociosa, na falha de uma a outra mantem o serviço, teremos na matriz e em cada
54
uma das filiais uma central IP que fará as ligações a custo zero entre as lojas conforme a topologia da Figura 14:
Figura 14 – Topologia da Rede do Grupo TractorMat
4.2.2. Protocolos de Roteamento e Comutação
Foi utilizado o OSPF por ser um protocolo não proprietário, portanto pode ser utilizado em qualquer roteador disponível no mercado que suporte os serviços neles aplicado. Desenvolvido pelo IETF – Internet Engineering Task Force [RFC 1583] como substituto para o protocolo RIP. Caracteriza-se por ser um protocolo intradomínio, hierárquico, baseado no algoritmo de Estado de Enlace Link-State e foi especificamente projetado para operar com redes de grandes escalas. Outras características do protocolo OSPF são: A inclusão de roteamento por tipo de serviço TOS (type of service routing). Por exemplo, um acesso FTP (File Transfer Protocol) poderia ser feito por um
55
link de satélite, enquanto que um acesso ao terminal poderia evitar este link, que tem grande tempo de retardo, e ser feito através de outro enlace; O fornecimento de balanceamento de carga, que permite ao administrador especificar múltiplas rotas com o mesmo custo para um mesmo destino. O OSPF distribui o trafego igualmente por todas as rotas suportando também o suporte a rotas para hosts, subredes e redes especificas; A possibilidade de configuração de uma topologia virtual de rede, independente da topologia das conexões físicas. Por exemplo, um administrador pode configurar um link virtual entre dois roteadores mesmo que a conexão física entre eles passe através de outra rede; A utilização de pequenos hello packets para verificar a operação dos links sem ter que transferir grandes tabelas. Em redes estáveis, as maiores atualizações ocorrem uma vez a cada 30 minutos. O protocolo ainda especifica que todos os anúncios entre roteadores sejam autenticados (isto não quer dizer que necessariamente reflita a realidade das implementações). Permite mais de uma variedade de esquema de autenticação e que diferentes áreas de roteamento utilizem esquemas diferentes de autenticação; Duas desvantagens deste protocolo são a sua complexidade, e maior necessidade por memória e poder computacional, característica inerente aos protocolos que usam o algoritmo de Link-State Link -State (Estado de Enlace). O OSPF suporta, ainda, roteamento hierárquico de dois níveis dentro de um Sistema Autônomo, possibilitando a divisão do mesmo em áreas de roteamento. Uma área de roteamento é tipicamente uma coleção de uma ou mais sub – redes intimamente relacionadas. Todas as áreas de roteamento precisam estar conectadas ao Backbone do Sistema Autônomo, no caso, a Área 0. Se o trafego precisar viajar entre duas áreas, os pacotes são primeiramente rateados para a Área 0, o Backbone. Isto pode não ser bom, uma vez que não há roteamento inter – áreas enquanto os pacotes não alcançam o Backbone. Chegando a Área 0, os pacotes são rateados para a Área de destino, que é responsável pela entrega final. Esta hierarquia permite a consolidação dos endereços por área, reduzindo o tamanho das tabelas de roteamento. Redes pequenas, no entanto, podem operar utilizando uma única área.
56
4.2.3. Convergência Convergência
A tendência nos sistemas de comunicações mundiais é a convergência das redes tradicionais de telefonia, Internet, videoconferência hoje providas separadamente, para uma única infraestrutura de transmissão em pacotes com qualidade, rapidez e segurança, reduzindo os custos e automatizando os processos envolvidos. Antes do surgimento das redes convergentes era preciso projetar, implementar e gerenciar duas redes diferentes de comunicações de voz, dados e videoconferência, e no intuito de modernizar a nossa rede utilizaremos no projeto as tecnologias de comunicação de IP permitindo permitindo implantar em uma única rede, serviços de voz, dados e vídeo, buscando reduzir custos de manutenção, redução de despesas com capital, já que será será implantado uma uma única infraestrutura de rede, e redução de despesas despesas com o suporte pois pois o mesmo será feito em apenas apenas uma rede.
4.2.4. Política de Segurança
A política de Segurança do grupo TractorMat tem os seguintes objetivos, oferecer maior segurança protegendo as informações que circulam dentro e fora da TractorMat. Com isso temos o seguinte escopo da segurança TractorMat: Orientar, por meio de suas diretrizes, todas as ações de segurança, para reduzir riscos e garantir a integridade, sigilo e disponibilidad di sponibilidadee das informações e dos sistemas de informação e recursos; r ecursos; Permitir a adoção de soluções de segurança integradas; Servir de referência para auditoria, apuração e avaliação de responsabilidades. As regras e diretrizes de segurança serão interpretadas de forma que todas as suas determinações são obrigatórias. Sendo aplicadas essas regras de segurança aos ativos que pertencem a TractorMat ou que foram locados;
57
Todo funcionário contratado assinará termo de compromisso assumindo o dever de manter sigilo, mesmo quando desligado, sobre todos os ativos de informações e de processos da TractorMat. As atribuições de cada funcionário estão claramente relacionadas, de acordo com a característica das atividades que cada um desenvolve, e será avisado no ato da admissão via documento redigido em termos legais sobre o uso dos recursos tecnológicos.
4.2.5. Plano de Gerência
As redes de computadores têm crescido assustadoramente nos últimos anos, hoje empresas de qualquer porte necessitam de uma rede de computadores para seu bom funcionamento, maximização de margens e de produtividade. A maioria destas redes é baseada em protocolos TCP/IP (Transmission Control Protocol / Internet Protocol), pois estes protocolos são de fácil implementação e manutenção, além de permitirem a interligação de redes locais através de outras redes de longa distância com um desempenho considerável. A fim de prevenir eventuais falhas e oferecer o aumento de produtividade da empresa juntamente com alternativas que evitem que estas acarretem maiores prejuízos, se faz necessário planos de redundância e contingência constituídos por uma série de ações e procedimentos que visam soluções e dispositivos de recuperação relacionados com essas falhas. fal has. O gerenciamento de redes de computadores envolve monitoração e controle de diferentes elementos de hardware e software, dentre os quais podem ser citados: ci tados: Componentes dos computadores, tais como dispositivos de armazenamentos, impressoras, etc. Componentes de interconexão e conectividade, tais como roteadores e switches. Roteador – Será gerenciado a memória e processamento do mesmo. Softwares de aplicação e ferramentas de desenvolvimento. Servidor – no servidor serão gerenciados os recursos de Memória RAM, Processador e HD e os Softwares instalados.
58
Link – será feita a gerencia a fim de garantir a qualidade e velocidade contratada junto à operadora. Estações de trabalho – Será feito o gerenciamento de hardware a fim de manter um controle dos periféricos instalados, além das licenças li cenças de software.
4.2.5.1. SNMP
O protocolo utilizado no projeto de gerenciamento da rede é o SNMP (Simple Network Management Protocol), pois ele permite que uma ou mais de uma máquina na rede sejam designadas como gerentes de rede. Esta máquina recebe informações de todas as outras máquinas da rede, chamadas de agentes, e através do processamento destas informações, ela pode gerenciar toda a rede e detectar facilmente problemas ocorridos. As informações coletadas pela máquina gerente estão armazenadas nas próprias máquinas da rede, em uma base de dados conhecida como MIB (Management Information Base). Nesta base de dados estão gravadas todas as informações necessárias para o gerenciamento deste dispositivo, através de variáveis que são requeridas pela estação gerente.
59
4.3. Projeto Físico das Redes
Será feita a seleção de tecnologias tecnologias e dispositivos dispositivos para a rede. r ede.
4.3.1. Tecnologias de Lan/Man/Wan
Foi utilizada a tecnologia MPLS por ser: flexível, rápida e segura, destinada ao Tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede, Sistema de Gestão e alto desempenho da rede para interligação das lojas com a matriz de Cuiabá. Utilizaremos a tecnologia de intranet, ou seja, uma rede computadores privada, para que haja a interação entre todos os usuários local, quanto das filiais, segue abaixo alguns exemplos dos benefícios da intranet: Permite o compartilhamento de conhecimento; Permite o compartilhamento de arquivos; Permite o compartilhamento de impressoras; Permite a transmissão de vídeos; Unifica informações para todos os membros de uma organização, não importando sua localização geográfica; Facilidade de instalação e administração; Permite a arquitetura aberta; Baixo custo de implementação com boa relação custo-benefício Acesso rápido as informações, infor mações, com melhora para tomada de decisão;
4.3.2. Provedores de Serviços de Telecomunicações
Foi contratado o serviço MPLS Turbinado da operadora Embratel para transferência de dados entre matriz e filiais, destina-se às empresas que têm aplicações TCP/IP distribuídas na sua WAN, e atua na priorização e otimização
60
daquelas que são críticas, por meio de dispositivos aceleradores para transferência de dados entre pontos geograficamente dispersos, reduzindo, assim, o impacto ocasionado pela latência e a perda de pacotes. Disponibilização de informações do ambiente de rede em tempo real (visibilidade da rede, suas aplicações, tráfego acelerado, gráficos e relatórios on line). Para essa estrutura será proposto o equipamento CISCO 1700 que será fornecido pela operadora Embratel Embratel conforme a Figura 15:
Figura 15 – Equipamento CISCO 1700
Grande flexibilidade para a adaptação à mudança. Graças à modularidade, permite uma configuração de acordo com as reais necessidades da sua empresa e de acordo com o seu negócio. Proteção do seu investimento através da integração de serviços e acesso de alto débito. Integração em múltiplas redes e proteção opcional por Firewall. Foi contratado o serviço VBL (Voz banda larga) da operadora Embratel para telefonia VOIP e e-mail. Foi contratado o serviço banda larga da operadora GVT Velocidade dos links Link backbone: link dedicado MPLS 4 Mbps dedicados para a loja de Cuiabá, 1 Mbps para as demais lojas. Internet: 4 Mbps para matriz e 1 Mbps para as demais demais lojas.
4.3.3. Projeto de Convergência Convergência
Em nossa rede de convergência utilizaremos tecnologias Microsoft. Na parte de vídeo conferência usamos um hardware para o servidor PowerEdge R210, Processador Pentium dual core 2,40 Ghz, 500GB e 4GB de
61
memória Ram, Ram, utilizaremos como como aplicação o office Communicator Communicator 2007 R2, com Windows 2008 R2. Na aplicação serão feitas comunicação de mensagens de texto, voz e vídeo conferência, a aplicação trabalha de forma SERVIDOR/CLIENTE, desta forma terá um servidor que fará a comunicação com seus clientes, essa aplicação será de uso exclusivo para diretoria, sendo assim cada usuário da diretoria terá instalado o cliente em seu desktop, as licenças são por usuários, onde foi feito a compra do pacotes de 20 licenças. Na parte de Telefonia VOIP usamos um hardware servidor DELL PowerEdge T100, Processador Pentium 4 3,2 Ghz, 80GB HD e 1Gb de memoria Ram, nele utilizaremos como aplicação open source o Asterisk rodando no sistema operacional Debian 5.0 como central PABX IP, ele terá uma placa E1 recebendo 14 canais (linhas digitais) com 64kbps, podendo originar e receber até 14 ligações simultâneas contendo um range de ramais de 50 números e com DDR (Discagem Direta á Ramal) sem limites. A central IP trabalha com protocolo SIP. Para originar e receber chamadas utilizaremos o softphone open source Eyebean, o mesmo tem uma aparência amigável, pode receber até 6 ligações simultâneas, fazer conferencia e gravação das conversas, usa o protocolo SIP. Juntamente com a central IP utilizaremos o equipamento MV372 Mobile Voip para efetuar ligações originadas para celular, neste equipamento são disponibilizados 2 Chips GSM da operadora de telefonia celular VI VO. Foi necessário fazer investimentos em infraestrutura (servidores e softwares), considerando o custo do investimento em comparação aos custos da implantação i mplantação de duas redes diferentes, o custo de uma rede convergente pode ser bem menor.
4.3.4. Projeto de Gerência
A ferramenta de gerenciamento da rede utilizada em nosso projeto é o Trauma Zero, ele é uma aplicação composta por vários módulos de gerenciamento de sistemas, que proporcionam o gerenciamento integrado de redes e soluções de gerenciamento de sistemas em ambientes a mbientes de computação distribuída, sendo assim o cliente não precisa comprar todos os módulos e sim si m somente os que forem preciso.
62
Optamos por essa solução por se tratar de uma aplicação que não necessita de um hardware de alto custo, aceita os principais sistemas operacionais e banco de dados, alta segurança de criptografia, uso pouco recursos da rede e trabalha com alto desempenho. desempenho. Foram contratados os seguintes módulos de gerenciamento: Para gerenciamento de Servidores e Desktop tais como sistema operacional, softwares e hardware utilizaremos o Tzo Productivity and Software Metering. Para gerenciamento de desktops tais como manutenção e acesso remoto utilizaremos o Tz0 Remote Control. Para gerenciamento do link utilizaremos Tz0 Performance Monitor. Para o uso dessa aplicação teremos um hardware servidor PowerEdge R210, Processador Pentium dual core 2,40 Ghz, 500GB e 4GB de memória Ram, com Windows 2008 R2, a aplicação trabalha de forma SERVIDOR/CLIENTE, onde terá um servidor na matriz que fará a comunicação com seus clientes que será instalado um em cada filial, esse cliente fará o gerenciamento das informações e enviará para o servidor na matriz. Para os clientes usaremos o hardware DELL PowerEdge T100, Processador Pentium 4 3,2 Ghz, 80GB HD e 1Gb de memoria Ram com Windows 2008 R2.
4.3.5. Projeto de Segurança Segurança
Política de senhas Não abrir contas de uso coletivo ou com senhas públicas; Suspender contas que estejam inativas por períodos superiores há 90 dias, a não ser em casos justificados; Cancelar contas de usuários que venham a se desligar da TractorMat, após um período de no máximo de 90 dias após o desligamento, para que o usuário possa preservar os seus dados e redirecionar a sua correspondência eletrônica para outro endereço; Em caso de desligamento com caráter punitivo ou litigioso, a desativação das contas e senhas deve ser feita antes do comunicado do desligamento; desligamento;
63
Configurar os computadores para exigir senhas de difícil decodificação, comprimento mínimo de oito caracteres, memória para pelo menos dez senhas anteriores e validade máxima de noventa dias; O hardware utilizado será um PowerEdge R210, Processador Pentium dual core 2,40 Ghz, 500GB e 4GB de memória Ram, onde será instalado o Windows Server 2008 R2, e usaremos a aplicação Active Diretory para controle das contas, sendo essa centralizada, ou seja, os usuários são autenticados em um único servidor da matriz, após a autenticação é carregado no desktop do usuário o perfil de acordo com as políticas de acesso configuradas para ele. E-mail O titular da conta tem total responsabilidade pelo uso da mesma, sendo de responsabilidade exclusiva do usuário o conteúdo de seus arquivos; O mau uso de uma conta por terceiros será responsabilidade de seu titular, sujeitando-o às penalidades cabíveis; O Usuário não deve utilizar o sistema de correio eletrônico para spam ou para finalidades que não sejam do escopo da TractorMat; O Usuário deve configurar seu software de correio eletrônico para que ao enviar um e-mail, o mesmo possa retornar a sua conta caso haja algum problema na entrega. O Centro de Informática não se responsabilizará, por eventuais perdas e danos causados pela utilização dos recursos oferecidos, direta ou indiretamente; Para acesso a e-mails teremos um servidor de e-mails centralizado na matriz, o equipamento utilizado é um CISCO 1700, fornecido pela operadora Embratel. Infrações São consideradas infrações no uso dos recursos computacionais oferecidos: Fornecer a senha de acesso a externos; Utilizar a senha de outro usuário sem seu consentimento; Armazenar arquivos de conteúdo ilegal ou considerados abusivos;
64
Penalidades Uma vez que o usuário é responsável por qualquer atividade a partir de sua conta, o mesmo responderá por qualquer ação legal l egal apresentada à TractorMat e que envolva a sua conta. Política de acesso à internet O acesso à internet será autorizado para os usuários que necessitarem da mesma para o desempenho das suas atividades profissionais na empresa, cada usuário terá seu login e senha, aonde os mesmos irão se autenticar no servidor Proxy da sua rede local. Sites que não contenham informações que agreguem conhecimento profissional e/ou para o negócio não devem ser acessados. O uso da Internet será monitorado pelo setor de Informática, inclusive através de "logs” (arquivos gerados no servidor) que informaram qual usuário está conectado, o tempo que usou a internet e qual página acessou. Não é permitido instalar programas provenientes da Internet nos computadores da empresa, sem permissão impressa e assinada pelo setor de informática. Os funcionários devem se assegurar que não estão infringindo infri ngindo direitos autorais, marcas licença de uso ou patentes de terceiros. t erceiros. Quando navegando na Internet, é proibido a visualização, transferência (downloads), cópia ou qualquer outro tipo de acesso a sites: De estações de rádio; De conteúdos pornográficos ou relacionados a sexo; Que defendam atividades ilegais; Que menosprezem, depreciem ou incitem o preconceito a determinadas classes; Que promovam a participação em salas de discussão de assuntos não relacionados aos negócios da empresa; Que possibilitem a distribuição de informações de nível "Confidencial"; Política de domínio dos servidores e desktops Para o acesso aos servidores e desktops usaremos um servidor de domínio centralizado na matriz, para cada filial teremos um servidor de read-only domain
65
controller (RODC) que fará a replicação dos usuários do servidor de domínio para os desktops, que terá usuários cadastrados com políticas de seguranças divididas em grupos e definidas pelo administrador da rede. r ede. Política de Antivírus Será utilizado um servidor de antivírus Macfee Interprise centralizado na matriz permitindo assim que seja necessária uma única atualização para o servidor e o servidor irá replicar para os clientes Macfee instalados nos demais computadores. Todas as regras serão configuradas no servidor instalado na matriz, e o mesmo atualiza as regas nos seus clientes instados nos demais computadores. Firewall e Proxy Será utilizado um servidor com sistema operacional Linux Debian 5.0 rodando o firewall Iptables e Proxy Squid onde serão liberadas apenas as portas: 443 = HTTPS, 80 = HTTP, 110 = pop, 25 = SMTP, 53 = DNS, 21 = FTP;
66
4.4. Cronograma de Implantação
Aquisição e Instalação de Equipamentos e Softwares: De posse das especificações dos dispositivos e softwares de rede deste projeto, pode-se fazer orçamentos com diversas empresas do mercado. Deve-se observar, porém, as típicas variações de preço dos produtos de informática que ocorrem no decorrer do tempo. Testes: Devem ser realizados testes em todos os dispositivos adquiridos na fase anterior, incluindo os testes dos aplicativos que serão processados na nova rede. Treinamento: Após ser feita a bateria de testes, será ministrado um curso básico sobre as principais funcionalidades e configurações da rede. As atribuições dos profissionais ligados a manutenção e gerenciamento das redes são basicamente: o administrador geral da rede, o configurador das estações, o configurador dos servidores e o responsável pela auditoria e segurança. Implantação: Após a realização dos principais testes, é o momento de implantação da nova rede. Deve-se observar o cronograma de implantação dos hardwares e softwares, atentando para os custos atribuídos a cada etapa. Manutenção e Administração da Rede: O administrador geral da rede receberá treinamento básico sobre todas as funcionalidades da rede, aprenderá a verificar se os elementos da rede que estão operando de forma adequada ou se estão desatualizados, e tomar tomar as medidas cabíveis para resolver problemas comuns no nível. E deve aprender o que fazer quando ocorrerem alarmes de eventos de segurança, e também como realizar o gerenciamento gerenciamento de configuração configuração da rede. Data de término Milestone (ponto de controle) 1 julho
Projeto terminado e versão inicial do Documento de Projeto distribuído aos principais gerentes, administradores e usuários finais.
7 julho
Recepção de comentários sobre o Documento de Projeto.
09 julho
Documento de Projeto final distribuído.
67
13 julho 15-17 julho
Instalação de links de dados e voz entre os prédios pelo provedor WAN. Administradores de rede treinados sobre o novo sistema.
20 julho - 21 julho Usuários finais treinados sobre sobre o novo sistema. 15 agosto
Implementação piloto terminada na sede da empresa.
20 agosto
Feedback recebido dos administradores de rede e usuários finais sobre o piloto.
1 outubro
Implementação terminada nas filiais.
10 outubro
Feedback recebido dos administradores de rede e usuários finais sobre a implementação filiais.
15 outubro
Término da implementação.
Contínuo
Monitoração do novo sistema para verificar se satisfaz requisitos.
68
4.5. Orçamento
O orçamento mostrado na Tabela 25 é utilizado para materiais e equipamentos necessários, sendo obedecidas as condições estabelecidas para tal finalidade, o mesmo foi realizado para a unidade de Cuiabá e para as filais citados anteriormente. Tabela 25 – Custos Matriz DESCRIÇÃO
FABRICANTE
QTD
Switches 24p
3Com
01
1.117,00
1.117,00
PowerEdge R210
Dell
03
2.200,00
6.600,00
PowerEdge T100
Dell
04
1.229,00
4.916,00
MV372 Mobile Voip
Portech
01
2.617,33
2.617,33
Placa E1
ATCOM
01
2.365,31
2.365,31
Aquisição do Microsoft Software Office Communicator + Instalação do servidor + 20 licenças
01
25.000,00
25.000,00
Aquisição software Tz0 + instalação + licença 300 usuários
01
15.000,00
15.000,00
Tz0
VALOR UNIT
SUBTOTAL SUBTOT AL
VALOR TOTAL
R$ 57.615,64
CUSTO MENSAL MATRIZ SERVIÇOS
FABRICANTE
QTD.
Linha Telefônica
Vivo
02
SUBTOTAL SUBTOT AL SUBTOTAL SUBTOT AL CURSO IMPLANTAÇÃO + MENSAL
VALOR UNIT
450,00
VALOR TOTAL
900,00 R$ 900,00 R$ 5.8515,64
69
Tabela 26 – Custos Filiais DESCRIÇÃO
FABRICANTE
QTD.
VALOR VALOR UNIT
PowerEdge T100
Dell
04
1.229,00
4.916,00
MV372 Mobile Voip
Portech
04
2.617,33
10.469,32
Placa E1
ATCOM
04
2.365,31
9.461,24
SUBTOTAL SUBTOT AL
VALOR TOTAL
R$ 24.846,56
CUSTO MENSAL FILIAIS: COXIPÓ, VÁRZEA GRANDE, SINOP E GOIÂNIA SERVIÇOS
FABRICANTE
QTD.
Linha Telefônica
Vivo
04
VALOR UNIT
450,00
VALOR TOTAL
1.800,00
SUBTOTAL SUBTOT AL
R$ 1.800,00
SUBTOTAL SUBTOT AL CURSO IMPLANTAÇÃO + MENSAL
R$ 26.646,56
70
CAPITULO 5. GESTÃO DE TI
Neste capítulo iremos relembrar a situação atual da empresa e elaborar o projeto de Gestão de TI, falando sobre o plano de Gestão de TI e novas tecnologias.
5.1. Situação atual da rede da empresa
Estrutura da rede O grupo TractorMat, se encontra dividido em 5 prédios, a matriz composto por 1 prédio contendo térreo e 1° andar, as quatro filias são composta por 1 prédio contendo somente térreo, sendo cada um composto por uma rede LAN para atender suas necessidades internas, instalada e em funcionamento, a rede MAN das lojas estão implantadas da mesma forma que a de Cuiabá, onde tem um switch a fim de centralizar os nós de rede por andar. Estes switches estão conectados a um switch centralizador que se interliga no switch core e faz a verificação de destino dos pacotes. Os servidores estão diretamente conectados ao switch core, de forma a prover uma camada compartilhada de acesso aos diversos dispositivos da rede. Arquitetura da rede Na rede MAN e WAN foram contratados da operadora o serviço de backbone com link de acesso dedicado, conexão conexão de alta capacidade de tráfego, confiabilidade, qualidade, disponibilidade e flexibilidade a fim de interligar as lojas á matriz de Cuiabá, onde terá um switch core, para gerenciar e compartilhar os dados para as demais lojas, cada loja terá um roteador fornecido pela operadora, para receber os dados e transmiti-los ao centro de computação, que distribui por meio da rede MAN a suas LAN e por meio da rede WAN as demais lojas.
71
Endereçamento Endereçamento da rede
O endereço base a ser usado no projeto de rede MAN e rede WAN, será 172.16.xx.yy e a máscara da rede será 255.255.255.0, disponibilizando 254 endereços possíveis por subrede. Tecnologia utilizada
Foi implantada a tecnologia MPLS por ser: flexível, rápida e segura, destinada ao tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede, Sistema de Gestão e alto desempenho da rede para interligação das lojas com a matriz de Cuiabá, para essa estrutura foi proposto o uso de equipamento que suporta tecnologia Gigabit Ethernet. Equipamentos de rede
O switch core localizado no departamento de centro de computação na loja de Cuiabá, faz o gerenciamento da rede MAN e da rede LAN, se comunica entre os roteadores de cada loja e por meio do serviço de backbone contratado na operadora faz a interligação interli gação da rede WAN, com as filiais citadas ci tadas anteriormente. A rede MAN se comunica através do switch core pelo cabo de Fast Ethernet, interligando os switches de cada departamento da loja de Cuiabá. Foram utilizados comutadores switch e roteadores com portas Ethernet 100/1000, conforme o padrão IEEE 802.3. O switch core padrão Gigabit Ethernet com 48 portas 10/100/1000/BaseTX para conexão dos servidores e as estações, switches de borda aos quais além de formar backbone junto ao switch core, painel de conexão segundo a norma EIA/TIA568, Patch Panel e Patch Cords.
72
Serviços de Rede
Foram disponibilizados os serviços de e-mail, videoconferência, servidor de arquivos, serviço de monitoramento e SIGE (Sistemas Integrados de Gestão Empresarial). Especificações Sistemas Operacionais
Foi utilizado o Windows Server 2008 R2 para servidor de e-mail e arquivo, por ser a versão atualizada do Windows Server 2008. Para o Firewall, DNS, DHCP e o produto Asterisk (sistema para centrais telefônicas virtuais)foi utilizado o sistema sistema operacional Debian. Nas estações clientes optou-se pelo Windows 7por ser uma versão mais estável do Windows e possuir uma interface agradável para o usuário. Configuração dos serviços da rede
Utilizamos as recomendações básicas de configuração das Interfaces de Rede, dos servidores DHCP, DNS e ainda do Terminal Service. Service . Implantamos também o serviço de VPN e foi contratado um link dedicado 08 Mbps de internet que irá prover internet para todas as lojas. Tecnologias de Lan/Man/Wan
Para a interligação das lojas foi utilizado links MPLS, sendo os serviços centralizados na Matriz onde terá os servidores: E-mail, Firewall, DCHP, Proxy, Cache, Domínio, Gerência de Rede e Videoconferência, dessa forma todos os usuários estarão acessando a um único servidor de cada aplicação. Foi implantada uma redundância de internet por operadoras diferentes onde as mesmas irão trabalhar em paralelo garantindo o uso do serviço e não deixando que nenhuma
73
delas fique ociosa, na falha de uma a outra mantem o serviço, também foi implantado na matriz e em cada uma u ma das filiais uma central IP que fará as ligações a custo zero entre as lojas. Conforme a Figura 16.
Figura 16 – Topologia da Rede do Grupo TractorMat
Protocolos de Roteamento e Comutação Foi utilizado o OSPF por ser um protocolo não proprietário, portanto pode ser utilizado em qualquer roteador disponível no mercado que suporte os serviços neles aplicado. Caracteriza-se por ser um protocolo intradomínio, hierárquico, baseado no algoritmo de Estado de Enlace Link-State e foi especificamente projetado para operar com redes de grandes escalas.
74
Política de Segurança Foi implantada a política de Segurança do grupo TractorMat para oferecer maior segurança protegendo as informações que circulam dentro e fora da TractorMat. Gerência A ferramenta de gerenciamento da rede utilizada foi o Trauma Zero, por ser uma aplicação composta por vários módulos de gerenciamento de sistemas, que proporcionam o gerenciamento integrado de redes e soluções de gerenciamento de sistemas em ambientes de computação distribuída, sendo assim o cliente não precisa comprar todos os módulos e sim somente os que forem preciso. A solução adotada se trata de uma aplicação que não necessita de um hardware de alto custo, aceita os principais sistemas operacionais e banco de dados, alta segurança de criptografia, usa pouco recursos da rede e trabalha tr abalha com alto desempenho. O protocolo utilizado para gerenciamento da rede é o SNMP (Simple Network Management Protocol), pois ele permite que uma ou mais de uma máquina na rede sejam designadas como gerentes de rede. Os ativos gerenciados foram: Estações de trabalho, impressoras, roteadores, switches, Servidores e Link de internet.
5.2. Plano de Gestão de TI
A gestão de Tecnologia da Informação define todas as atividades e recursos relacionados à computação, onde é responsável pela implementação e pelo gerenciamento dos sistemas informatizados, podemos determinar estratégias de como será a utilização da informática e suas ferramentas, desse jeito iremos garantir melhor desempenho e disponibilidade dos sistemas que fazem parte do negócio da empresa, assim podemos tomar decisões rápidas e mais confiáveis sobre qualquer assunto e atividade da empresa.
75
Com a implementação de um projeto de gestão de tecnologia da informação na empresa podemos ter o funcionando correto de todos os sistemas de cada unidade do grupo TractorMat e assim atender todos os nosso clientes de uma maneira rápida, eficiente e segura. A gestão da Tecnologia da Informação aplicada corretamente aos processos do negócio pode ter resultados com grande valor estratégico no mercado de trabalho já que ele vem se modificando a cada ano. Os profissionais que iram trabalhar diretamente com a gestão de TI terão capacidade de estruturar uma infraestrutura de tecnologia tanto a parte física como lógica sendo capaz de definir a administrar os recursos de hardware como também o sistema que são os softwares, criar um ambiente para gerenciar todo o sistema de informação dentro da empresa, depois a tecnologia da informação passou a ser vista como uma grande oportunidade crescimento nos sistema de informática possibilitando e uma melhor estrutura organizacional. O desempenho organizacional, condicionada a investimentos complementares apropriados em práticas de trabalho e na estrutura organizacional onde levam à disseminação de uso da TI melhorando os processos internos e aplicações de controles melhores, reduzindo custos, melhorando a disponibilidade das informações importantes interna e externamente à organização.
76
5.3. Projeto de Novas Tecnologias
Para atender todas as necessidades do projeto da empresa TractorMat, a rede wireless deve atender aos seguintes requisitos: Padrão IEEE 802.11 g; Cobrir as áreas internas do térreo, primeiro e segundo andar; Garantir acesso seguro para os seguintes serviços: Transferência de arquivos; Acesso à Internet; Acesso Transacional a Banco de Dados; Compartilhamento de arquivos e impressoras; VoIP; Predizer eventuais mudanças de Layout; Um planejamento eficiente deve ser baseado na predição precisa da cobertura que o sistema proporcionará, em particular é necessário que a metodologia utilizada forneça um conhecimento detalhado da propagação da onda eletromagnética em meios heterogêneos constituídos por obstáculos diversos como, por exemplo, prédios, vegetação, materiais metálicos, etc; tais como os ambientes indoor onde as redes wireless são instaladas. Nestes ambientes, as ondas eletromagnéticas são absorvidas, refletidas, refratadas e espalhadas de maneira aleatória pelos obstáculos que compõe o ambiente. Além disso, ocorre também a penetração parcial de ondas eletromagnéticas através das paredes e sobre os telhados dos prédios. Desta forma, é difícil calcular analiticamente a distribuição de amplitudes de uma onda emitida por uma antena colocada nas redondezas r edondezas de tais obstáculos. As duas maneiras básicas de escolha dos pontos de acesso wireless LAN em um ambiente indoor são: distribuição manual usando uma análise do local (site survey) baseado em medidas empíricas ou planejamento usando uma ferramenta de software com modelos internos de propagação do sinal. O planejamento baseado em modelo de propagação é reconhecido como uma aproximação altamente preferencial para o projeto de redes wireless de grande porte, como o da empresa TractorMat.
77
Para atender a todos os requisitos da rede, faz-se necessário o conhecimento de parâmetros fundamentais, tais como o tipo de antena (ganho, diagrama de radiação, etc.) e equipamentos que possam minimizar os custos e aperfeiçoar a eficiência do sistema; enfim obter a especificação adequada para o perfeito funcionamento. Assim, os seguintes equipamentos foram selecionados para a instalação da rede wireless da TractorMat: Tabela 27 – Equipamentos e custos Rede Wireless DESCRIÇÃO
QUANT.
EMBALAGEM
PREÇO UNITÁRIO
VALOR TOTAL
Access Point Wireless POE
9
Unidade
1.010,29
9.092,61
Switch POE
1
Unidade
7.000,00
7.000,00
Cabos UTP Cat 6
1
Caixa
550,00
550,00
Conector RJ-45 macho 27 cat6
Unidade
1,20
32,40
Conector RJ-45 fêmea
9
Unidade
6,00
54,00
Canaleta PVC 20x10
14
Barra
2,20
30,80
Miscelâneos (porcas, arruelas, etc.)
1
Verba
30,00
30,00
SUBTOTAL SUBTOT AL
R$ 16.789,81
TOTAL
R$ 205.504,51
As especificações e as justificativas para cada um, fora o servidor, seguem abaixo: Access Point Wireless Padrões: IEEE 802.11b / IEEE 802.11g / IEEE 802.3 Ethernet / IEEE 802.3u Fast Ethernet/ IEEE 802.3 af (Suporte PoE) ; Suporte para Padrão PoE IEEE 802.3 af Portas: Power, Internet, Ethernet; Tipo de Cabeamento: Cat 6. Potência de Transmissão: Tr ansmissão: 15dBm. 15dBm.
78
Ganho da Antena: 5 dBi ou 2.15 dBi. Modo de Operação: Access Point; Gerenciamento: DHCP Cliente/Servidor / Telnet, HTTP e SNMP. Justificativa: Justificativa: Serão utilizados 9 pontos de acesso (access point) com antenas omnidirecionais (propagação igual para todos os lados) em pontos estrategicamente definidos no projeto. A taxa de transmissão será de 54 Mbps, sendo assim compatível com o padrão 802.11g. Além disto, estes pontos de acesso deverão possuir suporte compatível com o padrão IEEE 802.3 af (PoE - Power Over Ethernet), afim de garantir alimentação elétrica via cabo Ethernet, reduzindo assim custos na instalação. O modo de operação será o de Access Point. Cabos UTP Cat 6 Categoria EIA/TIA: 6; Resistência CC Máxima: 9,38 W/100 m; Capacitância Mútua - Nominal: 46 pF/ m; Impedância característica: 100[+/-15] Ohms de 1-100 MHz NVP: 0,69; Justificativa: Justificativa: Cabo padrão exigido na transmissão de dados pela norma ANSI TIA/EIA-568A. Conector RJ-45 macho e fêmea Interface física para conectar redes de cabeamento estruturado padrão 568-A e 568-B (categorias 4, 5, 5e e 6). Justificativa: Justificativa: Conector padrão exigido na transmissão de dados pela norma ANSI TIA/EIA-568A. Segundo o padrão IEEE 802.11g e as especificações do access point instalado, a transmissão de dados ocorre até a potência de -89 dBm para a taxa de 2 Mbps. Isso significa que onde houver sinal até este valor, é possível conectar-se a rede Wi-Fi. É possível certificar a viabilidade de instalação da rede wireless da empresa TractorMat. Foram avaliadas as informações pertinentes para que se torne possível a implementação do projeto da rede, bem como as características da mesma e as informações para que sua implementação seja a mais eficiente e viável possível. Os dados apresentados apresentados para a área de cobertura cobertura podem apresentar pequenas variações em relação à cobertura real depois que a rede estiver instalada e
79
funcionando. Estas variações ocorrem por conta de informações que não podem ser previstas na simulação numérica. Todas as informações apresentadas estão em conformidade com o projeto previsto para a instalação e configuração da Rede Wireless da TractorMat e que estas informações devem ser utilizadas para a execução deste projeto.
80
5.4. Checklist
Política de Segurança 3.1
Política de Segurança da Informação
3.1.1
Documento da Política Há uma Política de Segurança da Informação, a qual foi de Segurança da aprovada pela gerência, publicada e divulgada de m aneira Informação apropriada a todos os empregados. Ela expressa o comprometimento da gerência e se estabelece linhas-mestras para a gestão da Segurança da Inf ormação,
3.1.2 Revisão e Avaliação
4.1
Há um gestor responsável por sua manutenção e revisão de acordo com as definições do Processo de revisão. O processo assegura que a revi são ocorra em resposta a qualquer mudança que afete a avaliação de risco original, como um incidente de segurança significativo, novas vulnerabilidades ou mudanças na infraestruturaorganizacional ou técnica.
Sim, a política é aplicada no item 4.2.4 - política de segurança do nosso projeto de redes e trata os principais pontos da segurança da empresa. Sim, o gestor do setor de TI, ira acompanhar, monitorar e revisar a política sempre que se detectar falhas ou vulnerabilidades na rede de qualquer natureza.
Infra-estrutura da Segurança da Informação
4.1.1 Gestão do Fórum de Segurança da Informação
Há um fórum de gestão que vise garantir a existência de um direcionamento claro e um suporte de gestão v isível para as iniciativas de segurança dentro da organização.
Sim, se aplica no projeto, como se pode verificar no capitulo 4, do nosso projeto, todos os conceitos relacionados a segurança da informação foram amplamente discutidos.
81
Coordenação da Segurança da Informação
Há um fórum multifuncional de gerenciamento com representantes da direção das áreas relevantes da organização para coordenar a implementação do controle da segurança da informação.
Atribuição das As responsabilidades para a proteção de cada ativo e o responsabilidades em cumprimento de processos de segurança específicos estejam segurança da claramente definidas. informação
Sim, se aplica no projeto, quem assume assume o papel de coordenar a implementação é o gestor, ele atua como uma espécie de gerente. Ele coordena algum projeto em que a empresa esteja envolvida. O gerente tem uma função mais ampla (pode coordenar vários gestores), e um gestor tem uma função mais específica. Sim se aplica em nosso projeto, como pode ser verificado no item, 4.2.4na política de segurança especifica claramente as atribuições das responsabilidades dos colaboradores com relação ao patrimônio da empresa.
81
Coordenação da Segurança da Informação
Há um fórum multifuncional de gerenciamento com representantes da direção das áreas relevantes da organização para coordenar a implementação do controle da segurança da informação.
Atribuição das As responsabilidades para a proteção de cada ativo e o responsabilidades em cumprimento de processos de segurança específicos estejam segurança da claramente definidas. informação
Sim, se aplica no projeto, quem assume assume o papel de coordenar a implementação é o gestor, ele atua como uma espécie de gerente. Ele coordena algum projeto em que a empresa esteja envolvida. O gerente tem uma função mais ampla (pode coordenar vários gestores), e um gestor tem uma função mais específica. Sim se aplica em nosso projeto, como pode ser verificado no item, 4.2.4na política de segurança especifica claramente as atribuições das responsabilidades dos colaboradores com relação ao patrimônio da empresa.
82
Processo de autorização para as instalações de processamento da informação
Há um processo de gestão de autorização para novos recursos de processamento da informação. Devendo incluir todos recursos tais como softwares e hardwares.
Sim se aplica no projeto, em nosso projeto esta previsto devido a grande expansão e importância do sistema de informação, a empresa TractorMat viu a necessidade da otimização de recursos de informática e a liberação dos recursos é feita através da administração da empresa.
Consultoria especializada em segurança da informação
Há consultoria especializada em segurança obtida foi apropriada. Um colaborador específico seja identificado para coordenar o conhecimento e as experiências internos para garantir consistência, e fornecer auxílio nas tomadas de decisão sobre a segurança.
Sim, se aplica no projeto, no que se refere a segurança das informações entre matriz e suas filiais tendo em vista que o controle do fluxo de dados será o maior ponto estratégico para o planejamento e tomada de decisões da administração.
82
Processo de autorização para as instalações de processamento da informação
Há um processo de gestão de autorização para novos recursos de processamento da informação. Devendo incluir todos recursos tais como softwares e hardwares.
Sim se aplica no projeto, em nosso projeto esta previsto devido a grande expansão e importância do sistema de informação, a empresa TractorMat viu a necessidade da otimização de recursos de informática e a liberação dos recursos é feita através da administração da empresa.
Consultoria especializada em segurança da informação
Há consultoria especializada em segurança obtida foi apropriada. Um colaborador específico seja identificado para coordenar o conhecimento e as experiências internos para garantir consistência, e fornecer auxílio nas tomadas de decisão sobre a segurança.
Sim, se aplica no projeto, no que se refere a segurança das informações entre matriz e suas filiais tendo em vista que o controle do fluxo de dados será o maior ponto estratégico para o planejamento e tomada de decisões da administração.
83
Cooperação entre organizações
Haja contatos apropriados com autoridades legais, organismos reguladores, provedores de serviço de informação e operadores de telecomunicações, de forma a garantir que ações adequadas e apoio especializado possam ser rapidamente acionados na ocorrência de incidentes de segurança.
Sim, se aplica no projeto, foi contratado o serviço MPLS Turbinado da operadora Embratel para transferência de dados entre matriz e filiais, Disponibilizando informações do ambiente de rede em tempo real (visibilidade da rede, suas aplicações, tráfego acelerado, gráficos e relatórios on line e demais coberturas no caso de incidentes com a segurança.
Análise crítica independente de segurança da informação
Se a implementação da política de segurança seja analisada criticamente, de forma independente, para fornecer garantia de que as práticas da organização refletem apropriadamente a política, que esta seja adequada e efi ciente.
Sim se aplica no projeto, a Política de Segurança da TractorMat se aplica a todos os seus recursos humanos, administrativos e tecnológicos. A abrangência dos recursos refere-se tanto àqueles ligados a ela como em caráter permanente quanto temporário, esta política foi minuciosamente preparada para que esta representasse os ideais e valores da empresa .
Segurança no acesso de prestadores de serviço
83
Cooperação entre organizações
Haja contatos apropriados com autoridades legais, organismos reguladores, provedores de serviço de informação e operadores de telecomunicações, de forma a garantir que ações adequadas e apoio especializado possam ser rapidamente acionados na ocorrência de incidentes de segurança.
Sim, se aplica no projeto, foi contratado o serviço MPLS Turbinado da operadora Embratel para transferência de dados entre matriz e filiais, Disponibilizando informações do ambiente de rede em tempo real (visibilidade da rede, suas aplicações, tráfego acelerado, gráficos e relatórios on line e demais coberturas no caso de incidentes com a segurança.
Análise crítica independente de segurança da informação
Se a implementação da política de segurança seja analisada criticamente, de forma independente, para fornecer garantia de que as práticas da organização refletem apropriadamente a política, que esta seja adequada e efi ciente.
Sim se aplica no projeto, a Política de Segurança da TractorMat se aplica a todos os seus recursos humanos, administrativos e tecnológicos. A abrangência dos recursos refere-se tanto àqueles ligados a ela como em caráter permanente quanto temporário, esta política foi minuciosamente preparada para que esta representasse os ideais e valores da empresa .
Segurança no acesso de prestadores de serviço
84
Identificação dos riscos no acesso de prestadores de serviço
Os riscos no acesso de terceiros sejam identificados e medidas de controle apropriadas sejam implementadas. Se os tipos de acesso são identificados, classificados e as razões de acesso sejam justificadas. Se o acesso de terceiros prestadores de serviço foi identificado e controles apropriados foram implementados.
Sim se aplica em nosso projeto e a política de senhas acesso e-mail e desktop: O padrão dos nomes de usuários foi definido da seguinte forma: Login: nome do usuário+sigla estado Senha: definida pelo usuário devendo conter 8 dígitos, sendo letras e números. Política de acesso à internet: Para o acesso a internet cada usuário terá seu login e senha baseado na política de padronização de senhas, onde os mesmos irão se autenticar no servidor Proxy da sua rede local. Política de acesso a emails: Para acesso a emails será disponibilizado um servidor de e-mails centralizado na matriz.
84
Identificação dos riscos no acesso de prestadores de serviço
Os riscos no acesso de terceiros sejam identificados e medidas de controle apropriadas sejam implementadas. Se os tipos de acesso são identificados, classificados e as razões de acesso sejam justificadas. Se o acesso de terceiros prestadores de serviço foi identificado e controles apropriados foram implementados.
Sim se aplica em nosso projeto e a política de senhas acesso e-mail e desktop: O padrão dos nomes de usuários foi definido da seguinte forma: Login: nome do usuário+sigla estado Senha: definida pelo usuário devendo conter 8 dígitos, sendo letras e números. Política de acesso à internet: Para o acesso a internet cada usuário terá seu login e senha baseado na política de padronização de senhas, onde os mesmos irão se autenticar no servidor Proxy da sua rede local. Política de acesso a emails: Para acesso a emails será disponibilizado um servidor de e-mails centralizado na matriz.
85
Requisitos de segurança nos contratos com prestadores de serviço
Se há um contrato formal que contenha, ou faça referência a todos os requisitos de segurança, de forma a garantir a conformidade com as normas e políticas de segurança da organização.
Sim se aplica no projeto, os procedimentos são documentados e implementados para garantir que quando o pessoal contratado ou prestadores de serviços sejam transferidos, remanejados, promovidos ou demitidos, todos os privilégios de acesso aos sistemas, informações e recursos sejam devidamente revistos, modificados ou revogados;
Se os requisitos de segurança com prestadores de serviços para gerenciamento e controle de todos ou alguns do s sistemas de informação, redes de computadores e/ou estações de trabalho constam no contrato. O contrato deve ter identificado como os requisitos legais devem ser atendidos, como a integridade e a confidencialidade dos ativos organizacionais devem ser mantidos e testados, o direito a auditar, questões de segurança física e como e disponibilidade dos serviços será mantida em caso de desastre.
Sim se aplica no projeto, Todo funcionário contratado assinará termo de compromisso assumindo o dever de manter sigilo, mesmo quando desligado, sobre todos os ativos de informações e de processos da TractorMat.
Terceirização Requisitos de segurança dos contratos de terceirização
Contabilização dos ativos
85
Requisitos de segurança nos contratos com prestadores de serviço
Se há um contrato formal que contenha, ou faça referência a todos os requisitos de segurança, de forma a garantir a conformidade com as normas e políticas de segurança da organização.
Sim se aplica no projeto, os procedimentos são documentados e implementados para garantir que quando o pessoal contratado ou prestadores de serviços sejam transferidos, remanejados, promovidos ou demitidos, todos os privilégios de acesso aos sistemas, informações e recursos sejam devidamente revistos, modificados ou revogados;
Se os requisitos de segurança com prestadores de serviços para gerenciamento e controle de todos ou alguns do s sistemas de informação, redes de computadores e/ou estações de trabalho constam no contrato. O contrato deve ter identificado como os requisitos legais devem ser atendidos, como a integridade e a confidencialidade dos ativos organizacionais devem ser mantidos e testados, o direito a auditar, questões de segurança física e como e disponibilidade dos serviços será mantida em caso de desastre.
Sim se aplica no projeto, Todo funcionário contratado assinará termo de compromisso assumindo o dever de manter sigilo, mesmo quando desligado, sobre todos os ativos de informações e de processos da TractorMat.
Terceirização Requisitos de segurança dos contratos de terceirização
Contabilização dos ativos
86
Inventário dos ativos Se a classificação da segurança esteja acordada e documentada de informação juntamente com sua localização atual. atual. Se cada ativo e seu respectivo proprietário estão claramente identificados.
Sim se aplica em nosso projeto , cada ativo recebe classificação , sendo colada no ativo um adesivo com um código identificador e posteriormente será cadastrado no sistema de informação , para que fica mais ágil a localização e o inventario do ativo.
Classficação da Informação Recomendações para Se há um esquema ou guia de classificação da Informação, o Sim se aplica em nosso classificação qual irá determinar como a informação deverá ser manuseada e projeto , cada ativo protegida. recebe classificação , sendo colada no ativo um adesivo com um código identificador e posteriormente será cadastrado no sistema de informação, onde vai ficar registrado todas as informações . Rótulo e tratamento da informação
Se há um conjunto apropriado de procedimentos definidos para Sim se aplica, o meio rotular e tratar a informação de acordo com o esquema de de registro da classificação adotado pela organização. classificação da informação deve receber a mesma classificação de proteção dada ao ativo , por meio da organização da empresa.
Segurança na definição e nos recursos de trabalho
86
Inventário dos ativos Se a classificação da segurança esteja acordada e documentada de informação juntamente com sua localização atual. atual. Se cada ativo e seu respectivo proprietário estão claramente identificados.
Sim se aplica em nosso projeto , cada ativo recebe classificação , sendo colada no ativo um adesivo com um código identificador e posteriormente será cadastrado no sistema de informação , para que fica mais ágil a localização e o inventario do ativo.
Classficação da Informação Recomendações para Se há um esquema ou guia de classificação da Informação, o Sim se aplica em nosso classificação qual irá determinar como a informação deverá ser manuseada e projeto , cada ativo protegida. recebe classificação , sendo colada no ativo um adesivo com um código identificador e posteriormente será cadastrado no sistema de informação, onde vai ficar registrado todas as informações . Rótulo e tratamento da informação
Se há um conjunto apropriado de procedimentos definidos para Sim se aplica, o meio rotular e tratar a informação de acordo com o esquema de de registro da classificação adotado pela organização. classificação da informação deve receber a mesma classificação de proteção dada ao ativo , por meio da organização da empresa.
Segurança na definição e nos recursos de trabalho
87
Incluindo segurança Se as regras e responsabilidades de segurança estejam nas responsabilidades documentadas onde for apropriado, de acordo com a política de do trabalho segurança da informação da organização. Isto deve incluir quaisquer responsabilidades gerais pela implementação ou ou manutenção da polítca de segurança, assim como quaisquer responsabilidades específicas para a proteção de determinados ativos ou pela execução de determinados processos ou atividades de segurança.
Sim se aplica, é definida pela política de segurança da empresa as obrigações e os deveres da pessoa que ocupa determinada função em relação ao acervo de informações, o pessoal envolvido ou que se relaciona com os usuários e são treinados sobre ataques típicos de engenharia social e como se proteger deles.
Seleção e política de pessoal
Sim se aplica, apesar de não ser citado em nosso projeto, faz parte da nossa política de recursos humanos , levantar e confrontar todas as informações sobre o candidato em questão, participando este de um teste que traça o seu perfil e para qual área da empresa o mesmo esta mais apto a trabalhar.
A verificação de controle sobre a equipe permanente esteja sendo conduzida no momento da seleção do candidato. Devendo incluir verificação da identidade, verificação da exatidão e da inteireza das informações do curriculum vitae do candidato e disponibilidade de referências de caráter satisfatório.
87
Incluindo segurança Se as regras e responsabilidades de segurança estejam nas responsabilidades documentadas onde for apropriado, de acordo com a política de do trabalho segurança da informação da organização. Isto deve incluir quaisquer responsabilidades gerais pela implementação ou ou manutenção da polítca de segurança, assim como quaisquer responsabilidades específicas para a proteção de determinados ativos ou pela execução de determinados processos ou atividades de segurança.
Sim se aplica, é definida pela política de segurança da empresa as obrigações e os deveres da pessoa que ocupa determinada função em relação ao acervo de informações, o pessoal envolvido ou que se relaciona com os usuários e são treinados sobre ataques típicos de engenharia social e como se proteger deles.
Seleção e política de pessoal
Sim se aplica, apesar de não ser citado em nosso projeto, faz parte da nossa política de recursos humanos , levantar e confrontar todas as informações sobre o candidato em questão, participando este de um teste que traça o seu perfil e para qual área da empresa o mesmo esta mais apto a trabalhar.
A verificação de controle sobre a equipe permanente esteja sendo conduzida no momento da seleção do candidato. Devendo incluir verificação da identidade, verificação da exatidão e da inteireza das informações do curriculum vitae do candidato e disponibilidade de referências de caráter satisfatório.
88
Acordos de confidencialidade
Se é requisitado aos funcionários assinaturas de acordos de confidencialidade ou de não divulgação, usados para alertar que a informação é confidencial ou secreta. Tais acordos devem ser parte dos termos e condições iniciais de contratação.
Sim , todo funcionário contratado assinará termo de compromisso assumindo o dever de manter sigilo, mesmo quando desligado, sobre todos os ativos de informações e de processos da TractorMat.
Termos e condições de trabalho
Se os termos e condições de trabalho determinam as responsabilidades dos funcionários pela segurança da informação. Quando apropriado, essas responsabilidades devem continuar por um período de tempo definido, após o término do contrato de trabalho.
Sim se aplica, todo funcionário contratado assinará termo de compromisso e também também declarar estar ciente de todas as clausulas da nossa política de segurança , assumindo o dever de manter sigilo, mesmo quando desligado, sobre todos os ativos de informações e de processos da TractorMat.
Treinamento do usuário
88
Acordos de confidencialidade
Se é requisitado aos funcionários assinaturas de acordos de confidencialidade ou de não divulgação, usados para alertar que a informação é confidencial ou secreta. Tais acordos devem ser parte dos termos e condições iniciais de contratação.
Sim , todo funcionário contratado assinará termo de compromisso assumindo o dever de manter sigilo, mesmo quando desligado, sobre todos os ativos de informações e de processos da TractorMat.
Termos e condições de trabalho
Se os termos e condições de trabalho determinam as responsabilidades dos funcionários pela segurança da informação. Quando apropriado, essas responsabilidades devem continuar por um período de tempo definido, após o término do contrato de trabalho.
Sim se aplica, todo funcionário contratado assinará termo de compromisso e também também declarar estar ciente de todas as clausulas da nossa política de segurança , assumindo o dever de manter sigilo, mesmo quando desligado, sobre todos os ativos de informações e de processos da TractorMat.
Treinamento do usuário
89
Educação e treinamento em segurança da informação
Se todos os funcionários da organização e prestadores de serviços (quando relevante) recebam treinamento apropriado e atualizações regulares sobre as políticas e procedimentos organizacionais a respeito da Segurança da Informação.
Respondendo aos incidentes de segurança e ao mau funcionamento
Sim se aplica no projeto , As atribuições de cada funcionário estão claramente relacionadas, de acordo com a característica das atividades que cada um desenvolve, e será avisado no ato da admissão via documento redigido em termos legais a respeito da segurança da informação e lhe será administrado todos os referentes referentes treinamentos para que o mesmo reúna conhecimentos a respeito da segurança da nossa empresa.
89
Educação e treinamento em segurança da informação
Se todos os funcionários da organização e prestadores de serviços (quando relevante) recebam treinamento apropriado e atualizações regulares sobre as políticas e procedimentos organizacionais a respeito da Segurança da Informação.
Sim se aplica no projeto , As atribuições de cada funcionário estão claramente relacionadas, de acordo com a característica das atividades que cada um desenvolve, e será avisado no ato da admissão via documento redigido em termos legais a respeito da segurança da informação e lhe será administrado todos os referentes referentes treinamentos para que o mesmo reúna conhecimentos a respeito da segurança da nossa empresa.
Respondendo aos incidentes de segurança e ao mau funcionamento
90
Notificação dos incidentes de segurança
Se há um procedimento formal de notificação dos incidentes, e que estes sejam reportados através de canais apropriados da direção, o mais rapidamente possível.
Notificando falhas na segurança
Se existe um procedimento de notificação ou guia para os Sim , o usuário pode usuários, para registar e notificar quaisquer fragilidades ou utilizar o software de ameaças, ocorridas ou suspeitas, na segurança de sistemas ou abertura de chamados , serviços. no qual ele informa ao help desk todas as falhas e vulnerabilidades encontradas no sistema.
Notificando mal funcionamento do software
Se foram estabelecidos procedimentos para notificação de qualquer mal funcionamento do software.
Sim se aplica, utilizamos o protocolo De gerenciamento da rede o SNMP (Simple Network Management Protocol), pois ele permite que uma ou mais de uma máquina na rede sejam designadas como gerentes de rede. Esta máquina recebe informações de todas as outras máquinas da rede, tornando possível ao gestor identificar as falhas e fazer as devidas correções.
Sim , o usuário pode utilizar o software de abertura de chamados , no qual ele informa ao help desk todas as falhas e vulnerabilidades
90
Notificação dos incidentes de segurança
Se há um procedimento formal de notificação dos incidentes, e que estes sejam reportados através de canais apropriados da direção, o mais rapidamente possível.
Notificando falhas na segurança
Se existe um procedimento de notificação ou guia para os Sim , o usuário pode usuários, para registar e notificar quaisquer fragilidades ou utilizar o software de ameaças, ocorridas ou suspeitas, na segurança de sistemas ou abertura de chamados , serviços. no qual ele informa ao help desk todas as falhas e vulnerabilidades encontradas no sistema.
Notificando mal funcionamento do software
Se foram estabelecidos procedimentos para notificação de qualquer mal funcionamento do software.
Sim se aplica, utilizamos o protocolo De gerenciamento da rede o SNMP (Simple Network Management Protocol), pois ele permite que uma ou mais de uma máquina na rede sejam designadas como gerentes de rede. Esta máquina recebe informações de todas as outras máquinas da rede, tornando possível ao gestor identificar as falhas e fazer as devidas correções.
Sim , o usuário pode utilizar o software de abertura de chamados , no qual ele informa ao help desk todas as falhas e vulnerabilidades
91
Aprendendo com os incidentes
Se existem mecanismos que permitam que tipos, quantidades e Sim, ao final de um custos dos incidentes e dos maus f uncionamentos sejam período determinado, o quantificados e monitorados. gestor de ti , utiliza as informações que os usuários registraram no help desk e traça uma mapa de todos os setores da empresa, tornando assim possível identificar quais são os pontos críticos a serem tratados de maneira prioritária.
Processo disciplinar
Se há um processo disciplinar formal para os funcionários que tenham violado as políticas e procedimentos de segurança organizacional. Tal processo deve dissuadir funcionários que, de outra forma, estariam inclinados a desrespeitar os procedimentos de segurança.
Áreas de segurança
Sim , o gestor tem em mãos softwares como o trauma zero que lhe permite monitorar o desempenho do colaborador e também se o mesmo segue as normas estabelecidas pela política de segurança da empresa, caso se apure a violação destas regras serão aplicadas as sanções legais previstas em lei.
91
Aprendendo com os incidentes
Se existem mecanismos que permitam que tipos, quantidades e Sim, ao final de um custos dos incidentes e dos maus f uncionamentos sejam período determinado, o quantificados e monitorados. gestor de ti , utiliza as informações que os usuários registraram no help desk e traça uma mapa de todos os setores da empresa, tornando assim possível identificar quais são os pontos críticos a serem tratados de maneira prioritária.
Processo disciplinar
Se há um processo disciplinar formal para os funcionários que tenham violado as políticas e procedimentos de segurança organizacional. Tal processo deve dissuadir funcionários que, de outra forma, estariam inclinados a desrespeitar os procedimentos de segurança.
Sim , o gestor tem em mãos softwares como o trauma zero que lhe permite monitorar o desempenho do colaborador e também se o mesmo segue as normas estabelecidas pela política de segurança da empresa, caso se apure a violação destas regras serão aplicadas as sanções legais previstas em lei.
Áreas de segurança
92
Perímetro de segurança física
Que tipo de barreiras físicas em torno da propriedade física do negócio e de suas instalações de processamento da informação foram implementadas para a proteção dos serviços de processamento da informação. Alguns exemplos de barreiras físicas são uma parede, um aporta com controle de entrada baseado em cartão ou mesmo um balcão de controle de acesso com registro manual.
Sim, o DataCenter esta localizado na Matriz, e é composto por vários servidores de banco de dados, aplicação, domínio, firewall, central IP e etc., cada loja possui um servidor de nomes (DNS), firewall e central IP, sendo localizado em uma sala fechada e de controle restrito, sendo permitido o acesso somente da diretoria e pessoas responsáveis pelo setor, sendo controlado por meio de biometria e identificação por meio de cartão e senha de acesso.
Controles de entrada física
Que tipos de controles de entrada foram implementadas para assegurar que apenas pessoas autorizadas tenham acesso liberado.
Sim , é controlado por meio de biometria e identificação por meio de cartão e senha de acesso.
92
Perímetro de segurança física
Que tipo de barreiras físicas em torno da propriedade física do negócio e de suas instalações de processamento da informação foram implementadas para a proteção dos serviços de processamento da informação. Alguns exemplos de barreiras físicas são uma parede, um aporta com controle de entrada baseado em cartão ou mesmo um balcão de controle de acesso com registro manual.
Sim, o DataCenter esta localizado na Matriz, e é composto por vários servidores de banco de dados, aplicação, domínio, firewall, central IP e etc., cada loja possui um servidor de nomes (DNS), firewall e central IP, sendo localizado em uma sala fechada e de controle restrito, sendo permitido o acesso somente da diretoria e pessoas responsáveis pelo setor, sendo controlado por meio de biometria e identificação por meio de cartão e senha de acesso.
Controles de entrada física
Que tipos de controles de entrada foram implementadas para assegurar que apenas pessoas autorizadas tenham acesso liberado.
Sim , é controlado por meio de biometria e identificação por meio de cartão e senha de acesso.
93
Segurança em escritórios, salas e instalações de processamento
Se salas, que contem serviços de processamento da informação, estejam trancadas ou possuam armários fechados ou cofres. Se o serviço de processamento da informação está protegido de desastres naturais ou causados pelo homem. Se há alguma ameaça em potencial na vizinhança.
Sim, na construção do prédio foram observadas todas as medidas possíveis para isolar e dar proteção aos ativos que mantém a informação , ficando em uma sala climatizada e fechada e suas instalações devidamente protegidas e aterradas.
Trabalhando em áreas Se há algum controle de segurança para terceiros ou pessoas de segurança que trabalham em áreas de segurança.
Sim, os colaboradores terceirizados terão acesso somente a áreas previamente determinadas , ficando expressamente proibido o acesso a áreas de acesso restrito .
Isolamento das áreas de expedição e carga
O acesso as a todas as áreas da empresa é monitorado na portaria da empresa, através de monitoramento por câmeras, no qual para se passar de um setor para o outro tem que ser feita a identificação através do interfone e assim que confirmada a identidade , será liberado o acesso.
Se as áreas de expedição e carga estão isoladas das áreas de processamento da informação para evitar qualquer acesso não autorizado. Se os requisitos de segurança, na ref erida área, estejam determinados com base em uma avaliação de risco.
Segurança dos equipamentos
93
Segurança em escritórios, salas e instalações de processamento
Se salas, que contem serviços de processamento da informação, estejam trancadas ou possuam armários fechados ou cofres. Se o serviço de processamento da informação está protegido de desastres naturais ou causados pelo homem. Se há alguma ameaça em potencial na vizinhança.
Sim, na construção do prédio foram observadas todas as medidas possíveis para isolar e dar proteção aos ativos que mantém a informação , ficando em uma sala climatizada e fechada e suas instalações devidamente protegidas e aterradas.
Trabalhando em áreas Se há algum controle de segurança para terceiros ou pessoas de segurança que trabalham em áreas de segurança.
Sim, os colaboradores terceirizados terão acesso somente a áreas previamente determinadas , ficando expressamente proibido o acesso a áreas de acesso restrito .
Isolamento das áreas de expedição e carga
O acesso as a todas as áreas da empresa é monitorado na portaria da empresa, através de monitoramento por câmeras, no qual para se passar de um setor para o outro tem que ser feita a identificação através do interfone e assim que confirmada a identidade , será liberado o acesso.
Se as áreas de expedição e carga estão isoladas das áreas de processamento da informação para evitar qualquer acesso não autorizado. Se os requisitos de segurança, na ref erida área, estejam determinados com base em uma avaliação de risco.
Segurança dos equipamentos
94
Instalação e proteção Se o equipamento estava locado em áreas apropriadas para de equipamentos minimizar acesso desnecessário a estas áreas de serviço.
Sim , todos os equipamentos estão devidamente instalados.
Instalação e proteção Se as instalações de processamento e armazenamento de de equipamentos informação que tratam de informações sensíveis estejam posicionadas de maneira a reduzir riscos de espionagem de informação durante seu uso. Se os itens que necessitem de proteção especial sejam isolados para reduzir o nível geral de proteção exigida. Se foram adotados controles, de forma a minimizar ameaças potenciais, incluindo roubo, fogo, explosivos, fumaça, água, poeira, vibração, efeitos químicos, interferência no fornecimento elétrico, radiação eletromagnética. Se há alguma política concernente a alimentação, bebida e fumo nas proximidades das instalações de processamento da informação. Se aspectos ambientais sejam monitorados para evitar condições que possam afetar de m aneira adversa a operação das instalações de processamento da informação.
Sim , todas as medidas cabíveis para assegurar assegurar que os equipamentos e a segurança da informação estivessem bem protegidos e bem instalados foram tomadas, sim há uma política de que expressamente proibido entrar nas salas onde estão os equipamentos com alimentos sejam eles líquidos ou sólidos , afim de se evitar acidentes e futuramente causar danos ao patrimônio da empresa,
Fornecimento de energia
Se os equipamentos estão protegidos por falhas no fornecimento Sim, há um gerador para de energia através do uso permanente de equipamentos como garantir que as estações alimentação multipla, no-break, gerador de reserva, etc. continuem a trabalhar mesmo se a energia da fornecedora for interrompida, visando dessa forma diminuir os gastos e prejuízos nos negócios da empresa.
94
Instalação e proteção Se o equipamento estava locado em áreas apropriadas para de equipamentos minimizar acesso desnecessário a estas áreas de serviço.
Sim , todos os equipamentos estão devidamente instalados.
Instalação e proteção Se as instalações de processamento e armazenamento de de equipamentos informação que tratam de informações sensíveis estejam posicionadas de maneira a reduzir riscos de espionagem de informação durante seu uso. Se os itens que necessitem de proteção especial sejam isolados para reduzir o nível geral de proteção exigida. Se foram adotados controles, de forma a minimizar ameaças potenciais, incluindo roubo, fogo, explosivos, fumaça, água, poeira, vibração, efeitos químicos, interferência no fornecimento elétrico, radiação eletromagnética. Se há alguma política concernente a alimentação, bebida e fumo nas proximidades das instalações de processamento da informação. Se aspectos ambientais sejam monitorados para evitar condições que possam afetar de m aneira adversa a operação das instalações de processamento da informação.
Sim , todas as medidas cabíveis para assegurar assegurar que os equipamentos e a segurança da informação estivessem bem protegidos e bem instalados foram tomadas, sim há uma política de que expressamente proibido entrar nas salas onde estão os equipamentos com alimentos sejam eles líquidos ou sólidos , afim de se evitar acidentes e futuramente causar danos ao patrimônio da empresa,
Fornecimento de energia
Se os equipamentos estão protegidos por falhas no fornecimento Sim, há um gerador para de energia através do uso permanente de equipamentos como garantir que as estações alimentação multipla, no-break, gerador de reserva, etc. continuem a trabalhar mesmo se a energia da fornecedora for interrompida, visando dessa forma diminuir os gastos e prejuízos nos negócios da empresa.
95
Segurança do cabeamento
Se cabeamento elétrico e de telecomunicação que transmite dados ou suporta os serviços de informação seja protegido contra interceptação ou dano. Se há qualquer controle adicional de segurança para sistemas críticos ou sensíveis.
Sim , o cabeamento cabeamento do nosso projeto de rede foi cuidadosamente planejado , sempre respeitando as normas técnicas , sempre tendo em vista o crescimento das unidades em alguns anos, deixando espaço para a adição de mais dispositivos e equipamentos correspondentes ao cabeamento elétrico e de telecomunicação.
95
Segurança do cabeamento
Se cabeamento elétrico e de telecomunicação que transmite dados ou suporta os serviços de informação seja protegido contra interceptação ou dano. Se há qualquer controle adicional de segurança para sistemas críticos ou sensíveis.
Sim , o cabeamento cabeamento do nosso projeto de rede foi cuidadosamente planejado , sempre respeitando as normas técnicas , sempre tendo em vista o crescimento das unidades em alguns anos, deixando espaço para a adição de mais dispositivos e equipamentos correspondentes ao cabeamento elétrico e de telecomunicação.
96
Manutenção de equipamentos
Se a manutenção do equipamento é realizada de acordo com os intervalos e especificações do fabricante. Se reparos e serviços no equipamento seja realizado apenas por pessoas autorizadas. Se há manutenção dos registros de todas a s falhas suspeitas ou ocorridas e de toda manutenção corretiva e preventiva.
Sim, no intuito de modernizar a nossa rede está sendo sendo utilizado no projeto as tecnologias de comunicação de IP permitindo implantar em uma única rede, serviços de voz e dados, buscando reduzir custos de manutenção, redução de despesas com capital porque será implantado uma única infra-estrutura de rede, e redução de despesas com o suporte pois o mesmo será feito em apenas uma rede e também criamos a rotina de manutenção preventiva onde se faz o histórico da ocorrência, para quando o mesmo caso ocorrer teremos uma base de consulta.
Manutenção de equipamentos
Se controles apropriados são utilizados quando do envio de equipamentos para manutenção fora da instalação física. Se o equipamento possuir seguro, se todos os requisitos impostos pelas apólices sejam atendidos.
Sim, por ser exatamente uma das suas especialidades de negocio , a emissão de documentação e seguros, os equipamentos saem das suas instalações devidamente documentados.
96
Manutenção de equipamentos
Se a manutenção do equipamento é realizada de acordo com os intervalos e especificações do fabricante. Se reparos e serviços no equipamento seja realizado apenas por pessoas autorizadas. Se há manutenção dos registros de todas a s falhas suspeitas ou ocorridas e de toda manutenção corretiva e preventiva.
Sim, no intuito de modernizar a nossa rede está sendo sendo utilizado no projeto as tecnologias de comunicação de IP permitindo implantar em uma única rede, serviços de voz e dados, buscando reduzir custos de manutenção, redução de despesas com capital porque será implantado uma única infra-estrutura de rede, e redução de despesas com o suporte pois o mesmo será feito em apenas uma rede e também criamos a rotina de manutenção preventiva onde se faz o histórico da ocorrência, para quando o mesmo caso ocorrer teremos uma base de consulta.
Manutenção de equipamentos
Se controles apropriados são utilizados quando do envio de equipamentos para manutenção fora da instalação física. Se o equipamento possuir seguro, se todos os requisitos impostos pelas apólices sejam atendidos.
Sim, por ser exatamente uma das suas especialidades de negocio , a emissão de documentação e seguros, os equipamentos saem das suas instalações devidamente documentados.
97
Segurança dos equipamentos fora das instalações
Se o uso de qualquer equipamento para o processamento da informação fora das instalações da organização seja autorizado pela direção. Se a segurança fornecida seja equivalente àquela oferecida aos equipamentos utilizados dentro da organização para o mesmo propósito, levando-se em conta os riscos de se trabalhar fora das instalações da organização.
Reutilização e alienação segura de equipamentos
Se dispositivos de armazenamento que contenham informações Não se aplica no projeto. sensíveis sejam destruídos fisicamente ou sobrescritos de forma segura ao invés da utilização de funções-padrão para a exclusão.
Controles gerais
Sim , a política de Segurança do grupo TractorMat tem por objetivos, oferecer maior segurança protegendo as informações que circulam dentro e fora da TractorMat. Orientar, por meio de suas diretrizes, todas as ações de segurança, para reduzir riscos e garantir a integridade, sigilo e disponibilidade das informações dos sistemas de informação e recursos, recursos, Permitir a adoção de soluções de segurança integradas, servir de referência para auditoria, apuração e avaliação de responsabilidades.
97
Segurança dos equipamentos fora das instalações
Se o uso de qualquer equipamento para o processamento da informação fora das instalações da organização seja autorizado pela direção. Se a segurança fornecida seja equivalente àquela oferecida aos equipamentos utilizados dentro da organização para o mesmo propósito, levando-se em conta os riscos de se trabalhar fora das instalações da organização.
Reutilização e alienação segura de equipamentos
Se dispositivos de armazenamento que contenham informações Não se aplica no projeto. sensíveis sejam destruídos fisicamente ou sobrescritos de forma segura ao invés da utilização de funções-padrão para a exclusão.
Sim , a política de Segurança do grupo TractorMat tem por objetivos, oferecer maior segurança protegendo as informações que circulam dentro e fora da TractorMat. Orientar, por meio de suas diretrizes, todas as ações de segurança, para reduzir riscos e garantir a integridade, sigilo e disponibilidade das informações dos sistemas de informação e recursos, recursos, Permitir a adoção de soluções de segurança integradas, servir de referência para auditoria, apuração e avaliação de responsabilidades.
Controles gerais
98
Política de mesa limpa Se a ferramenta de t ravamento de tela está disponível, este e tela limpa deve estar ativado quando o computador estiver em desuso por um longo período. Se os funcionários estão orientados a deixar qualquer material confidencial, como documentos de papel em armários trancados enquanto não estiver sendo utilizado.
Sim , foi desenvolvido um programa de conscientização sobre segurança da informação está implementado para assegurar que todo o pessoal seja informado sobre os potenciais riscos de segurança e exposição a que estão submetidos os sistemas e operações da TractorMat. Especialmente, o pessoal envolvido ou que se relaciona com os usuários e o travamento é feito pelo próprio usuário, sendo possível o desbloqueio do terminal somente somente com a entrada da senha de acesso do usuário.
Remoção de propriedades
Sim, a uma severa vistoria e nenhum ativo da empresa sai da empresa sem passar antes por um registro , indicando o autor da retirada , data , hora e demais dados para futuras auditorias.
Se equipamentos, informações ou softwares não sejam retirados da organização sem autorização. Se inspeções pontuais são realizadas de forma a detectar a remoção não autorizada de propriedade. As pessoas devem estar cientes de que inspeções pontuais serão realizadas.
Procedimentos e responsabilidades operacionais
98
Política de mesa limpa Se a ferramenta de t ravamento de tela está disponível, este e tela limpa deve estar ativado quando o computador estiver em desuso por um longo período. Se os funcionários estão orientados a deixar qualquer material confidencial, como documentos de papel em armários trancados enquanto não estiver sendo utilizado.
Sim , foi desenvolvido um programa de conscientização sobre segurança da informação está implementado para assegurar que todo o pessoal seja informado sobre os potenciais riscos de segurança e exposição a que estão submetidos os sistemas e operações da TractorMat. Especialmente, o pessoal envolvido ou que se relaciona com os usuários e o travamento é feito pelo próprio usuário, sendo possível o desbloqueio do terminal somente somente com a entrada da senha de acesso do usuário.
Remoção de propriedades
Sim, a uma severa vistoria e nenhum ativo da empresa sai da empresa sem passar antes por um registro , indicando o autor da retirada , data , hora e demais dados para futuras auditorias.
Se equipamentos, informações ou softwares não sejam retirados da organização sem autorização. Se inspeções pontuais são realizadas de forma a detectar a remoção não autorizada de propriedade. As pessoas devem estar cientes de que inspeções pontuais serão realizadas.
Procedimentos e responsabilidades operacionais
99
Documentação dos procedimentos de operação
Se os procedimentos de operação identificados pela política de segurança estejam documentados e m antidos atualizados.
Sim, apesar de não ser citado em nosso projeto, existe a rotina de se gerenciar os documentos pertinentes a política de segurança sempre mantendo-os atualizados.
Controle de mudanças Se modificações nos sistemas e recursos de processamento da operacionais informação sejam controlados. Se há uma formalização dos procedimentos e das responsabilidades que garanta um controle satisfatório de todas as mudanças de de equipamentos, softwares ou procedimentos. Se programas que estejam em produção estão submetidos a um controle específico de m odificações.
Sim , esta previsto em nosso projeto que a responsabilidade pelo controle das mudanças dos ativos da empresa é do gestor de ti ou algum colaborador por ele nomeado.
Procedimentos para o Se há um procedimento de gerenciamento de incidentes para gerenciamento de controlar os incidentes de segurança. incidentes Se as responsabilidades e procedimentos de gerenciamento de incidentes sejam definidos para garantir uma repostas rápida, efetiva e ordenada aos incidentes do segurança. Esteja estabelecido procedimentos que cubram todos os tipos potenciais de incidentes de segurança, como falhas dos sistemas de informação e inoperância de serviços, não obtenção de serviço, etc, e maneiras de lhe dar com eles. Se trilhas de auditoria e evidências similares coletivas e mantidas com a devida segurança para que o incidente não ocorra novamente.
Sim , esta previsto porem já foi citado anteriormente em outro item da auditoria do projeto.
99
Documentação dos procedimentos de operação
Se os procedimentos de operação identificados pela política de segurança estejam documentados e m antidos atualizados.
Sim, apesar de não ser citado em nosso projeto, existe a rotina de se gerenciar os documentos pertinentes a política de segurança sempre mantendo-os atualizados.
Controle de mudanças Se modificações nos sistemas e recursos de processamento da operacionais informação sejam controlados. Se há uma formalização dos procedimentos e das responsabilidades que garanta um controle satisfatório de todas as mudanças de de equipamentos, softwares ou procedimentos. Se programas que estejam em produção estão submetidos a um controle específico de m odificações.
Sim , esta previsto em nosso projeto que a responsabilidade pelo controle das mudanças dos ativos da empresa é do gestor de ti ou algum colaborador por ele nomeado.
Procedimentos para o Se há um procedimento de gerenciamento de incidentes para gerenciamento de controlar os incidentes de segurança. incidentes Se as responsabilidades e procedimentos de gerenciamento de incidentes sejam definidos para garantir uma repostas rápida, efetiva e ordenada aos incidentes do segurança. Esteja estabelecido procedimentos que cubram todos os tipos potenciais de incidentes de segurança, como falhas dos sistemas de informação e inoperância de serviços, não obtenção de serviço, etc, e maneiras de lhe dar com eles. Se trilhas de auditoria e evidências similares coletivas e mantidas com a devida segurança para que o incidente não ocorra novamente.
Sim , esta previsto porem já foi citado anteriormente em outro item da auditoria do projeto.
100
Segregação de funções
Se a administração ou execução de certas funções, ou áreas de responsabilidade estejam separadas a fim de reduzir oportunidade para modificaçõe não autorizadas ou mau uso das informações ou serviços.
Separação dos ambientes de desenvolvimento e de produção
Se os ambientes de desenvolvimento, teste e produção estejam Sim , porem não é citado isolados da área de operação. Por exemplo, software em no projeto. desenvolvimento e software em produção sejam executados em diferentes processadores, domínios ou diretórios. Sempre que necessário as atividades de desenvolvimento e teste devem ocorrer separadamente.
Gestão de recursos terceirizados
Se o processamento de alguma informação ou serviço seja Sim , porem não é citado gerenciado por uma empresa ou prestador de servi ço externo. no projeto. Se estes riscos associados estejam previamente identificados e que controles apropriados sejam acordados com os prestadores de serviços e incluidos no acordo de serviço.
Sim , se aplica no projeto, existe um caminho de regras a se seguir, para que sejam feitas mudanças nos perfis dos usuários de cada setor , como por exemplo o gestor do setor solicitante envia um email com todos os dados do usuário para o gestor de ti que por sua vez vai avaliar se existe realmente necessidade de liberar tal acesso.
Planejamento e aceitação dos sistemas Planejamento de capacidade
Se as demandas de capacidade são m onitoradas e as projeções de cargas de produção futuras são feitas de forma a garantir a disponibilidade de capacidade adequada de processamento e armazenamento. Exemplo: monitoração de espaço do disco rígido, RAM, CPU ou serviços críticos. críticos.
Sim , no servidor serão gerenciados os recursos de Memória RAM, Processador e HD e os Softwares instalados.
100
Segregação de funções
Se a administração ou execução de certas funções, ou áreas de responsabilidade estejam separadas a fim de reduzir oportunidade para modificaçõe não autorizadas ou mau uso das informações ou serviços.
Separação dos ambientes de desenvolvimento e de produção
Se os ambientes de desenvolvimento, teste e produção estejam Sim , porem não é citado isolados da área de operação. Por exemplo, software em no projeto. desenvolvimento e software em produção sejam executados em diferentes processadores, domínios ou diretórios. Sempre que necessário as atividades de desenvolvimento e teste devem ocorrer separadamente.
Gestão de recursos terceirizados
Se o processamento de alguma informação ou serviço seja Sim , porem não é citado gerenciado por uma empresa ou prestador de servi ço externo. no projeto. Se estes riscos associados estejam previamente identificados e que controles apropriados sejam acordados com os prestadores de serviços e incluidos no acordo de serviço.
Sim , se aplica no projeto, existe um caminho de regras a se seguir, para que sejam feitas mudanças nos perfis dos usuários de cada setor , como por exemplo o gestor do setor solicitante envia um email com todos os dados do usuário para o gestor de ti que por sua vez vai avaliar se existe realmente necessidade de liberar tal acesso.
Planejamento e aceitação dos sistemas Planejamento de capacidade
Se as demandas de capacidade são m onitoradas e as projeções de cargas de produção futuras são feitas de forma a garantir a disponibilidade de capacidade adequada de processamento e armazenamento. Exemplo: monitoração de espaço do disco rígido, RAM, CPU ou serviços críticos. críticos.
Sim , no servidor serão gerenciados os recursos de Memória RAM, Processador e HD e os Softwares instalados.
101
Aceitação de sistemas Se foram estabelecidos critérios de aceitação de novos sistemas, atualizações e novas versões que sejam sejam efetuados testes apropriados dos sistemas antes de sua aceitação.
Sim , os programas instalados são periodicamente atualizados , visando oferecer mais agilidades no processamento das informações .
Proteção contra software malicioso Controles contra software malicioso
Se existe controles contra software malicioso. Se há uma política formal que exige conformidade com as licenças de uso de software e proibindo o uso de software não autorizado. Se há algum procedimeto para verificação de toda informação relacionada a software malicioso e garantia de que os alertas sejam precisos e informativos.
Sim , a nossa política de antivírus para e-mails teremos um servidor de antivírus onde irá trabalhar em conjunto com o servidor fazendo o filtro de anexos não permitidos, spam e demais lixos eletrônicos enviados por e-mail. Para os demais servidores e desktops terão o antivírus instalado localmente.
Controles contra software malicioso
Se softwares antivírus foram instalados nos computadores para detectar e isolar ou remover qualquer vírus dos computadores. Se este antivirus é atualizado regularmente para detectar os vírus mais recentes. Se há verificação, antes do uso, da existência de software malicioso em qualquer arquivo recebido através do correio eletrônio ou importado (download).
Sim , para e-mails e-mails teremos um servidor de antivírus onde irá trabalhar em conjunto com o servidor fazendo o filtro de anexos não permitidos, spam e demais lixos eletrônicos enviados por e-mail. Para os demais servidores e desktops terão o antivírus instalado localmente.
101
Aceitação de sistemas Se foram estabelecidos critérios de aceitação de novos sistemas, atualizações e novas versões que sejam sejam efetuados testes apropriados dos sistemas antes de sua aceitação.
Sim , os programas instalados são periodicamente atualizados , visando oferecer mais agilidades no processamento das informações .
Proteção contra software malicioso Controles contra software malicioso
Se existe controles contra software malicioso. Se há uma política formal que exige conformidade com as licenças de uso de software e proibindo o uso de software não autorizado. Se há algum procedimeto para verificação de toda informação relacionada a software malicioso e garantia de que os alertas sejam precisos e informativos.
Sim , a nossa política de antivírus para e-mails teremos um servidor de antivírus onde irá trabalhar em conjunto com o servidor fazendo o filtro de anexos não permitidos, spam e demais lixos eletrônicos enviados por e-mail. Para os demais servidores e desktops terão o antivírus instalado localmente.
Controles contra software malicioso
Se softwares antivírus foram instalados nos computadores para detectar e isolar ou remover qualquer vírus dos computadores. Se este antivirus é atualizado regularmente para detectar os vírus mais recentes. Se há verificação, antes do uso, da existência de software malicioso em qualquer arquivo recebido através do correio eletrônio ou importado (download).
Sim , para e-mails e-mails teremos um servidor de antivírus onde irá trabalhar em conjunto com o servidor fazendo o filtro de anexos não permitidos, spam e demais lixos eletrônicos enviados por e-mail. Para os demais servidores e desktops terão o antivírus instalado localmente.
102
Housekeeping Cópias de segurança
Se cópias de segurança dos dados e de software essenciais ao negócio são feitas regularmente. Se recursos e instalações alternativos sejam disponibilizados de forma a garantir que todos os dados e sistemas aplicativos essenciais ao negócio possam ser recuperados após um desastre ou problemas em mídias. Se são testados regularmente os backups de sistemas individuais, de maneira a garantir que satisfaçam os requisitos do plano de continuidade de negócios.
Registros de operação Se é mantido registro das atividades do pessoal de operação, tais como: nome, erros e ações corretivas, etc. Se o registro de atividades dos operadores sejam submetidos a checagem regular e independente, em conformidade com os procedimentos operacionais.
Sim , como em todo negocio a informação é muito valiosa, portanto são feitas varias copias de segurança dos dados que serão armazenados em local seguro, sendo que o sistema será manipulado por mais de uma pessoa, para que não haja a dependência , no caso de um colaborador não poder comparecer ao trabalho , ira existir sempre alguém apto a substituilo. Sim, é registrado pelo funcionário da TI todo o histórico da ocorrência , para que futuramente este sirva como aprendizado e um meio de solucionar mais rapidamente os problemas semelhantes encontrados.
102
Housekeeping Cópias de segurança
Se cópias de segurança dos dados e de software essenciais ao negócio são feitas regularmente. Se recursos e instalações alternativos sejam disponibilizados de forma a garantir que todos os dados e sistemas aplicativos essenciais ao negócio possam ser recuperados após um desastre ou problemas em mídias. Se são testados regularmente os backups de sistemas individuais, de maneira a garantir que satisfaçam os requisitos do plano de continuidade de negócios.
Registros de operação Se é mantido registro das atividades do pessoal de operação, tais como: nome, erros e ações corretivas, etc. Se o registro de atividades dos operadores sejam submetidos a checagem regular e independente, em conformidade com os procedimentos operacionais.
Sim , como em todo negocio a informação é muito valiosa, portanto são feitas varias copias de segurança dos dados que serão armazenados em local seguro, sendo que o sistema será manipulado por mais de uma pessoa, para que não haja a dependência , no caso de um colaborador não poder comparecer ao trabalho , ira existir sempre alguém apto a substituilo. Sim, é registrado pelo funcionário da TI todo o histórico da ocorrência , para que futuramente este sirva como aprendizado e um meio de solucionar mais rapidamente os problemas semelhantes encontrados.
103
Registro de falhas
Se qualquer tipo de falha seja relatada e que sejam tomdas ações corretivas. Falhas informadas por usuários relativas a problemas com processamento da informação ou sistemas de comunicação sejam registradas.
Sim, existe um software onde o usuário vai poder acessar e registrar a ocorrência via help desk, sendo esta falha corrigida e em seguida é enviada uma resposta ao usuário prestando conta do trabalho realizado.
Gerenciamento da rede Controles da rede
Se a responsabilidade operacional sobre a rede seja segregada Sim se aplica em nosso nosso da operação dos computadores, quando for apropriado. projeto.
Controles da rede
Se foram estabelecidos procedimentos e responsabilidades para Sim, se aplica em em nosso o gerenciamento de equipamentos remotos, incluindo projeto. equipamentos nas instalações dos usuários. Se foram estabelecidos controles especiais para salvaguardar a confidencialidade e a integridade dos dados que traf egam por redes públicas, e para proteger os respectivos sistemas.
Segurança e tratamento de mídias Gerenciamento de mídias removíveis
Se existe um procedimento para o gerenciamento de mídias removíveis, como fitas, discos, cartuchos e formulários impressos.
Sim, apesar de não ser citado em nosso projeto, existe a rotina de se gerenciar todas as mídias removíveis.
103
Registro de falhas
Se qualquer tipo de falha seja relatada e que sejam tomdas ações corretivas. Falhas informadas por usuários relativas a problemas com processamento da informação ou sistemas de comunicação sejam registradas.
Sim, existe um software onde o usuário vai poder acessar e registrar a ocorrência via help desk, sendo esta falha corrigida e em seguida é enviada uma resposta ao usuário prestando conta do trabalho realizado.
Gerenciamento da rede Controles da rede
Se a responsabilidade operacional sobre a rede seja segregada Sim se aplica em nosso nosso da operação dos computadores, quando for apropriado. projeto.
Controles da rede
Se foram estabelecidos procedimentos e responsabilidades para Sim, se aplica em em nosso o gerenciamento de equipamentos remotos, incluindo projeto. equipamentos nas instalações dos usuários. Se foram estabelecidos controles especiais para salvaguardar a confidencialidade e a integridade dos dados que traf egam por redes públicas, e para proteger os respectivos sistemas.
Segurança e tratamento de mídias Gerenciamento de mídias removíveis
Se existe um procedimento para o gerenciamento de mídias removíveis, como fitas, discos, cartuchos e formulários impressos.
Sim, apesar de não ser citado em nosso projeto, existe a rotina de se gerenciar todas as mídias removíveis.
104
Descarte de mídias
Se as mídias são descartadas de f orma segura e protegida quando não forem mais necessárias. Se o descarte de itens sensíveis são registrados, sempre que possível, para se manter uma trilha de auditoria.
Procedimentos para tratamento de informação
Se foram estabelecidos procedimentos para o tratamento e o Sim é de conhecimentos armazenamento de informações, com o objetivo de proteger tais de todos os informações contra divulgação ou uso indevidos. colaboradores da tractor mat todas as clausulas da política de segurança, foram feitos vários treinamentos e dinâmicas visando concientizar a todos da importância do sigilo das informações , e responsabilidade no uso dos veículos de comunicação da empresa.
Segurança da documentação dos sistemas
Se o sistema de documentação é protegido contra acessos não autorizados. Se a relação de pessoas com acesso autorizado à documentação de sistemas seja a menor possível e autorizada pelo gestor da aplicação.
Troca de informações e software
Sim, são feitos relatórios periódicos e registrados no sistema todos os os dispositivos descartados, para um melhor controle.
104
Descarte de mídias
Se as mídias são descartadas de f orma segura e protegida quando não forem mais necessárias. Se o descarte de itens sensíveis são registrados, sempre que possível, para se manter uma trilha de auditoria.
Procedimentos para tratamento de informação
Se foram estabelecidos procedimentos para o tratamento e o Sim é de conhecimentos armazenamento de informações, com o objetivo de proteger tais de todos os informações contra divulgação ou uso indevidos. colaboradores da tractor mat todas as clausulas da política de segurança, foram feitos vários treinamentos e dinâmicas visando concientizar a todos da importância do sigilo das informações , e responsabilidade no uso dos veículos de comunicação da empresa.
Segurança da documentação dos sistemas
Se o sistema de documentação é protegido contra acessos não autorizados. Se a relação de pessoas com acesso autorizado à documentação de sistemas seja a menor possível e autorizada pelo gestor da aplicação.
Sim, são feitos relatórios periódicos e registrados no sistema todos os os dispositivos descartados, para um melhor controle.
Troca de informações e software
105
Acordos para a troca de informações e software
Se há algum acordo formal ou informal entre organizações para Sim , fio Utilizado em troca de informações e software. nosso projeto a Se a parte relativa à segurança em tais acordos reflita o nível de tecnologia de intranet, sensibilidade das informações envolvidas no negócio. ou seja, uma rede computadores privada, para que haja a interação entre todos os usuários local, quanto das filiais, segue abaixo alguns exemplos dos benefícios da intranet Permite compartilhamento de conhecimento; Permite compartilhamento de arquivos; Permite o compartilhamento de impressoras; Permite a transmissão de vídeos; Unifica informações para todos os membros de uma organização, não importando sua localização geográfica; Facilidade de instalação e administração; Permite a arquitetura
105
Acordos para a troca de informações e software
Se há algum acordo formal ou informal entre organizações para Sim , fio Utilizado em troca de informações e software. nosso projeto a Se a parte relativa à segurança em tais acordos reflita o nível de tecnologia de intranet, sensibilidade das informações envolvidas no negócio. ou seja, uma rede computadores privada, para que haja a interação entre todos os usuários local, quanto das filiais, segue abaixo alguns exemplos dos benefícios da intranet Permite compartilhamento de conhecimento; Permite compartilhamento de arquivos; Permite o compartilhamento de impressoras; Permite a transmissão de vídeos; Unifica informações para todos os membros de uma organização, não importando sua localização geográfica; Facilidade de instalação e administração; Permite a arquitetura
106
Segurança de mídias em trânsito
Se há controles para salvaguardar as mídi as de computadores que são transportadas entre localidades. Se a mídia está bem protegida contra acesso não autorizado, uso incorreto ou corrupção de dados.
Para evitar contaminação por meio de vírus , spams, será utilizado um servidor , filtrando mensagens consideradas maliciosas , nos terminais das demais áreas o antivírus será instalado localmente.
Segurança do comércio eletrônico
Se existe aplicação de controles para proteger contra atividades fraudulentas, violação de contratos e divulgação ou modificação de informação. Se considerações de segurança para o comércio eletrônico incluam autenticação e autorização. Se acordos de comércio eletrônico entre parceiros comerciais sejam baseados em um contrato formal que compromete as partes com os termos do acordo comercial, incluindo os detalhes de autorização.
Para evitar contaminação por meio de vírus disseminada por trocas de informações na rede , será utilizado um servidor , filtrando mensagens consideradas maliciosas , nos terminais das demais áreas o antivírus será instalado localmente.
Segurança do correio Se há uma política de uso aceitável do correio eletrônico, ou se eletrônico a política de segurança faz alguma menção ao uso deste. Se controles como antivírus, isolamento de arquivos com ameaças em potenciais, controles anti spam, etc, são implementadas para reduzir os riscos criados pelo correio eletrônico.
Sim, para maior controle e mais segurança das informações que estão sendo trocadas, utilizaremos um servidor de email centralizado na matriz.
106
Segurança de mídias em trânsito
Se há controles para salvaguardar as mídi as de computadores que são transportadas entre localidades. Se a mídia está bem protegida contra acesso não autorizado, uso incorreto ou corrupção de dados.
Para evitar contaminação por meio de vírus , spams, será utilizado um servidor , filtrando mensagens consideradas maliciosas , nos terminais das demais áreas o antivírus será instalado localmente.
Segurança do comércio eletrônico
Se existe aplicação de controles para proteger contra atividades fraudulentas, violação de contratos e divulgação ou modificação de informação. Se considerações de segurança para o comércio eletrônico incluam autenticação e autorização. Se acordos de comércio eletrônico entre parceiros comerciais sejam baseados em um contrato formal que compromete as partes com os termos do acordo comercial, incluindo os detalhes de autorização.
Para evitar contaminação por meio de vírus disseminada por trocas de informações na rede , será utilizado um servidor , filtrando mensagens consideradas maliciosas , nos terminais das demais áreas o antivírus será instalado localmente.
Segurança do correio Se há uma política de uso aceitável do correio eletrônico, ou se eletrônico a política de segurança faz alguma menção ao uso deste. Se controles como antivírus, isolamento de arquivos com ameaças em potenciais, controles anti spam, etc, são implementadas para reduzir os riscos criados pelo correio eletrônico.
Sim, para maior controle e mais segurança das informações que estão sendo trocadas, utilizaremos um servidor de email centralizado na matriz.
107
Segurança dos sistemas eletrônicos de escritório
Se há uma polítca de uso aceitável que trate do uso de sistemas eletrônicos de escritórios. Se há um guia ou regulamento para efetivamente controlar os negócios e riscos associados aos sistemas eletrônicos de escritório.
Sim, para maior controle e mais segurança das informações que estão sendo trocadas, utilizaremos um servidor de email centralizado na matriz.
Sistemas disponíveis Se há algum processo de autorização f ormal para tornar a publicamente informação disponível. Se existem controles para proteção e i ntegridade da informação divulgada, de forma a prevenir modificações não autorizadas. Este deve incluir controles como firewalls, ferramentas de monitoração do sistema na detecção de i ntrusos.
Sim , esta previsto porem não foi citado no projeto, será em breve anexado no projeto.
Outras formas de troca de informação
Sim, esta previsto em nos projeto de convergência, na parte de vídeo conferência usamos um hardware para o servidor PowerEdge R210, Processador Pentium dual core 2,40 Ghz, 500GB e 4GB de memória Ram, utilizaremos como aplicação o office Communicator 2007 R2, com Windows 2008 R2. Na aplicação serão feitas comunicação de mensagens de texto, voz e vídeo conferência.
Se foram definidos procedimentos e controles para a proteção da troca de informação através da comunicação verbal, de fax e de vídeo. Se é relembrado aos funcionários que conv ém que eles não efetuem conversações sobre assuntos confidenciais em locais públicos ou em escritórios abertos ou em reuniões em salas com paredes finas.
Requisitos do negócio para controle de acesso
107
Segurança dos sistemas eletrônicos de escritório
Se há uma polítca de uso aceitável que trate do uso de sistemas eletrônicos de escritórios. Se há um guia ou regulamento para efetivamente controlar os negócios e riscos associados aos sistemas eletrônicos de escritório.
Sim, para maior controle e mais segurança das informações que estão sendo trocadas, utilizaremos um servidor de email centralizado na matriz.
Sistemas disponíveis Se há algum processo de autorização f ormal para tornar a publicamente informação disponível. Se existem controles para proteção e i ntegridade da informação divulgada, de forma a prevenir modificações não autorizadas. Este deve incluir controles como firewalls, ferramentas de monitoração do sistema na detecção de i ntrusos.
Sim , esta previsto porem não foi citado no projeto, será em breve anexado no projeto.
Outras formas de troca de informação
Sim, esta previsto em nos projeto de convergência, na parte de vídeo conferência usamos um hardware para o servidor PowerEdge R210, Processador Pentium dual core 2,40 Ghz, 500GB e 4GB de memória Ram, utilizaremos como aplicação o office Communicator 2007 R2, com Windows 2008 R2. Na aplicação serão feitas comunicação de mensagens de texto, voz e vídeo conferência.
Se foram definidos procedimentos e controles para a proteção da troca de informação através da comunicação verbal, de fax e de vídeo. Se é relembrado aos funcionários que conv ém que eles não efetuem conversações sobre assuntos confidenciais em locais públicos ou em escritórios abertos ou em reuniões em salas com paredes finas.
Requisitos do negócio para controle de acesso
108
Política de controle de Se os requisitos do negócio para controle de acesso estejam acesso definidos e documentados. Se as regras de controle de acesso e direitos para cada usuário ou grupo de usuários estejam cl aramente estabelecidas no documento da polítca de controle de acesso. Se é dado aos usuários e provedores de serviço um documento contendo claramente os controles de acesso que satisfaçam os requisitos do negócio.
Sim , esta previsto em nossa política de segurança que cada colaborador ter um tipo de acesso, ao servidor podendo ser ele total ou apenas parcial , de acordo com o cargo e função que ocupa.
Gerenciamento de acessos do usuário Registro de usuário
Se há um procedimento formal de registro e cancelamento de usuário para obtenção de acesso a t odos os sistemas de informação e serviços multiusuários.
Sim, no momento que o funcionário é desligado da empresa , o seu acesso ao sistema é bloqueado e seu usuário é cancelado pelo responsável do setor TI.
Gerenciamento de privilégios
Se sistemas multiusuários que necessitam de proteção contra acesso não autorizado tenham a concessão de privilégios controlada através de um processo de autorização f ormal.
Sim, esta previsto no projeto que esse privilegio será concedido somente a diretoria da empresa .
Gerenciamento de senhas dos usuários
Se a concessão de senhas seja controlada através de um processo de gerenciamento formal.
Sim , através política de senhas acesso e-mail e desktop: O padrão dos nomes de usuários será da seguinte forma: Login: nome do usuário+sigla estado Senha: definida pelo usuário devendo conter 8 dígitos, sendo letras e números.
108
Política de controle de Se os requisitos do negócio para controle de acesso estejam acesso definidos e documentados. Se as regras de controle de acesso e direitos para cada usuário ou grupo de usuários estejam cl aramente estabelecidas no documento da polítca de controle de acesso. Se é dado aos usuários e provedores de serviço um documento contendo claramente os controles de acesso que satisfaçam os requisitos do negócio.
Sim , esta previsto em nossa política de segurança que cada colaborador ter um tipo de acesso, ao servidor podendo ser ele total ou apenas parcial , de acordo com o cargo e função que ocupa.
Gerenciamento de acessos do usuário Registro de usuário
Se há um procedimento formal de registro e cancelamento de usuário para obtenção de acesso a t odos os sistemas de informação e serviços multiusuários.
Sim, no momento que o funcionário é desligado da empresa , o seu acesso ao sistema é bloqueado e seu usuário é cancelado pelo responsável do setor TI.
Gerenciamento de privilégios
Se sistemas multiusuários que necessitam de proteção contra acesso não autorizado tenham a concessão de privilégios controlada através de um processo de autorização f ormal.
Sim, esta previsto no projeto que esse privilegio será concedido somente a diretoria da empresa .
Gerenciamento de senhas dos usuários
Se a concessão de senhas seja controlada através de um processo de gerenciamento formal.
Sim , através política de senhas acesso e-mail e desktop: O padrão dos nomes de usuários será da seguinte forma: Login: nome do usuário+sigla estado Senha: definida pelo usuário devendo conter 8 dígitos, sendo letras e números.
109
Gerenciamento de senhas dos usuários
Se é solicitado aos usuários a assinatura de uma declaração, a fim de manter a confidencialidade de sua senha pessoal e das senhas de grupo de trabalho.
Sim , no momento em que o funcionário é admitido ele recebe um contrato ao qual devera assinar se comprometendo a manter sigilo sobre dados confidenciais da empresa, sob o risco de sofrer as sanções previstas em lei.
Análise crítica dos Se há procedimento de revisão crítica aos direitos de acesso dos Sim, a política de boas direitos de acesso do usuários em intervalos regulares. praticas e de segurança usuário são revistas periodicamente, pois em uma empresa do porte da tractor mat sempre haverá mudanças no perfil dos colaboradores por diversos motivos. Responsabilidades do usuário Uso de senhas
Se existem boas práticas de segurança na seleção e uso de senhas a serem seguidas pelos usuários.
Sim , para o acesso ao sistema cada usuário terá seu login e senha baseado na política de padronização de senhas, onde os mesmos irão se autenticar no servidor Proxy da sua rede local.
109
Gerenciamento de senhas dos usuários
Se é solicitado aos usuários a assinatura de uma declaração, a fim de manter a confidencialidade de sua senha pessoal e das senhas de grupo de trabalho.
Sim , no momento em que o funcionário é admitido ele recebe um contrato ao qual devera assinar se comprometendo a manter sigilo sobre dados confidenciais da empresa, sob o risco de sofrer as sanções previstas em lei.
Análise crítica dos Se há procedimento de revisão crítica aos direitos de acesso dos Sim, a política de boas direitos de acesso do usuários em intervalos regulares. praticas e de segurança usuário são revistas periodicamente, pois em uma empresa do porte da tractor mat sempre haverá mudanças no perfil dos colaboradores por diversos motivos. Responsabilidades do usuário Uso de senhas
Se existem boas práticas de segurança na seleção e uso de senhas a serem seguidas pelos usuários.
Sim , para o acesso ao sistema cada usuário terá seu login e senha baseado na política de padronização de senhas, onde os mesmos irão se autenticar no servidor Proxy da sua rede local.
110
Equipamento de usuário sem monitoração
Se todos usuários e prestadores de servi ço estejam cientes dos requisitos de segurança e dos procedimentos para a proteção dos equipamentos não monitorados, bem como suas responsabilidades para implementação de tais proteções.
Sim , As atribuições de cada funcionário estão claramente relacionadas, de acordo com a característica das atividades que cada um desenvolve, e será avisado no ato da admissão via documento redigido em termos legais que o uso dos recursos computacionais que a empresa oferece.
Controle de acesso a rede Política de utilização dos serviços de rede
Se há uma política de utilização dos serviços da rede que trate Não se aplica no projeto, das seguintes questões: não foi previsto em nosso projeto. redes e serviços de rede aos quais o acesso é permitido; procedimento de autorização para a determinação de quem tem acesso a que redes e a quais serviços de rede; procedimentos e controles de gerenciamento para proteger o acesso do negócio.
Rota de rede obrigatória
Se há controles para restringir o caminho entre o terminal do usuário e o serviço do computador .
Não se aplica no projeto, não foi previsto em nosso projeto.
110
Equipamento de usuário sem monitoração
Se todos usuários e prestadores de servi ço estejam cientes dos requisitos de segurança e dos procedimentos para a proteção dos equipamentos não monitorados, bem como suas responsabilidades para implementação de tais proteções.
Sim , As atribuições de cada funcionário estão claramente relacionadas, de acordo com a característica das atividades que cada um desenvolve, e será avisado no ato da admissão via documento redigido em termos legais que o uso dos recursos computacionais que a empresa oferece.
Controle de acesso a rede Política de utilização dos serviços de rede
Se há uma política de utilização dos serviços da rede que trate Não se aplica no projeto, das seguintes questões: não foi previsto em nosso projeto. redes e serviços de rede aos quais o acesso é permitido; procedimento de autorização para a determinação de quem tem acesso a que redes e a quais serviços de rede; procedimentos e controles de gerenciamento para proteger o acesso do negócio.
Rota de rede obrigatória
Se há controles para restringir o caminho entre o terminal do usuário e o serviço do computador .
Não se aplica no projeto, não foi previsto em nosso projeto.
111
Autenticação para conexão externa do usuário
Se os acessos de usuários remotos estão sujeitos à autenticação.
Sim , para o acesso ao sistema cada usuário terá seu login e senha baseado na política de padronização de senhas, onde os mesmos irão se autenticar no servidor Proxy da sua rede local.
Autenticação de nó
Se as conexões a sistemas remotos de computadores são autenticadas, principalmente se a conexão usar uma rede que está fora do controle do gerenciamento de segurança da organização.
Não se aplica no projeto, não foi previsto em nosso projeto.
Proteção de portas de Se o acesso às portas de diagnóstico seja seguramente diagnóstico remotas controlado. Segregação de redes
Não se aplica no projeto, não foi previsto em nosso projeto.
Se há controles na rede, para segregação de grupos de serviços Não se aplica no projeto, de informação, de usuários e de sistemas de informação. não foi previsto em nosso projeto.
Controle de conexões Se há controle de conexões de rede para redes compartilhadas, Não se aplica no projeto, de rede principalmente aquelas que se extendam além dos limites da não foi previsto em organização. nosso projeto.
111
Autenticação para conexão externa do usuário
Se os acessos de usuários remotos estão sujeitos à autenticação.
Sim , para o acesso ao sistema cada usuário terá seu login e senha baseado na política de padronização de senhas, onde os mesmos irão se autenticar no servidor Proxy da sua rede local.
Autenticação de nó
Se as conexões a sistemas remotos de computadores são autenticadas, principalmente se a conexão usar uma rede que está fora do controle do gerenciamento de segurança da organização.
Não se aplica no projeto, não foi previsto em nosso projeto.
Proteção de portas de Se o acesso às portas de diagnóstico seja seguramente diagnóstico remotas controlado. Segregação de redes
Não se aplica no projeto, não foi previsto em nosso projeto.
Se há controles na rede, para segregação de grupos de serviços Não se aplica no projeto, de informação, de usuários e de sistemas de informação. não foi previsto em nosso projeto.
Controle de conexões Se há controle de conexões de rede para redes compartilhadas, Não se aplica no projeto, de rede principalmente aquelas que se extendam além dos limites da não foi previsto em organização. nosso projeto.
112
Controle do roteamento de rede
Se há controles de roteamento que garantam que as conexões de computador e fluxo de informações não violem a política de controle de acesso das aplicações do negócio. Este controle é geralmente essencial para redes compartilhadas com prestadores de serviços (usuários que não pertencem ao quadro da organização). Se os controles de roteamento sejam baseados em fontes confiáveis e mecanismos de checagem de endereço de destino.
Sim , serão utilizados Módulos externos para expansão das funcionalidades padrões, oferecidas pelo código de Firewall e também completo ao roteamento de pacotes, tratados em uma área diferente de tráfegos padrões
112
Controle do roteamento de rede
Se há controles de roteamento que garantam que as conexões de computador e fluxo de informações não violem a política de controle de acesso das aplicações do negócio. Este controle é geralmente essencial para redes compartilhadas com prestadores de serviços (usuários que não pertencem ao quadro da organização). Se os controles de roteamento sejam baseados em fontes confiáveis e mecanismos de checagem de endereço de destino.
Sim , serão utilizados Módulos externos para expansão das funcionalidades padrões, oferecidas pelo código de Firewall e também completo ao roteamento de pacotes, tratados em uma área diferente de tráfegos padrões
113
Segurança dos serviços de rede
Se a organização, que usa serviço de rede tanto público quanto Sim , para isso privado, se assegure de que será fornecida uma descrição clara utilizaremos a VPN, a dos atributos de segurança de todos os serviços usados. aplicação open source OpenVPN, esta aplicação estabelece conexões seguras entre localidades remotas suportando encriptações como DES, 3DES e AES, o LB-2, só será disponibilizada para diretoria, onde uma vez o usuário conectado, o mesmo de qualquer lugar dos país através da internet consegue acessar como se estivesse na rede local da matriz, a velocidade irá depender da velocidade da sua internet.
Controle de acesso ao sistema operacional Identificação automática de terminal
Se a identificação automática do terminal possui mecanismos para autenticar conexões a locais específicos e para equipamentos portáteis.
Sim , esta previsto mais não esta citado no projeto, será em breve anexado.
113
Segurança dos serviços de rede
Se a organização, que usa serviço de rede tanto público quanto Sim , para isso privado, se assegure de que será fornecida uma descrição clara utilizaremos a VPN, a dos atributos de segurança de todos os serviços usados. aplicação open source OpenVPN, esta aplicação estabelece conexões seguras entre localidades remotas suportando encriptações como DES, 3DES e AES, o LB-2, só será disponibilizada para diretoria, onde uma vez o usuário conectado, o mesmo de qualquer lugar dos país através da internet consegue acessar como se estivesse na rede local da matriz, a velocidade irá depender da velocidade da sua internet.
Controle de acesso ao sistema operacional Identificação automática de terminal
Se a identificação automática do terminal possui mecanismos para autenticar conexões a locais específicos e para equipamentos portáteis.
Sim , esta previsto mais não esta citado no projeto, será em breve anexado.
114
Procedimentos de entrada no sistema (log-on)
Se o acesso aos serviços de informação seja realizado através de de um processo seguro de entrada no sistema (log-on). Se o procedimento de entrada no sistema de computador seja projetado para minimizar a oportunidade de acessos não autorizados.
Sim , esta previsto mais não esta citado no projeto, será em breve anexado.
Identificação e autenticação do usuário
Se todos os usuários tenham um identificador único para uso pessoal e exclusivo, de modo que as atividades possam ser rastreadas subsequentemente a um indivíduo responsável.
Sim, cada usuário terá como usuário seu próprio sobrenome e a letra inicial do seu nome, tendo que cadastrar um senha com pelo menos 8 caracteres.
Identificação e autenticação do usuário
Se os identificadores dos usuários não f orneçam qualquer indicação do nível de privilégio do usuário, por exemplo gestor, supervisor,etc. Controles adicionais podem ser necessários para manutenção das responsabilidades.
Sim, os usuários são autenticados no servidor local com uma senha única tanto para domínio quanto para o e-mail, irá replicar suas informações ao servidor da matriz, e os privilégios de acesso são liberados mediante email e protocolo solicitando o devido acesso as informações ao qual será avaliado pelo gestor de TI, se realmente será necessário liberar o acesso para aquele usuário.
114
Procedimentos de entrada no sistema (log-on)
Se o acesso aos serviços de informação seja realizado através de de um processo seguro de entrada no sistema (log-on). Se o procedimento de entrada no sistema de computador seja projetado para minimizar a oportunidade de acessos não autorizados.
Sim , esta previsto mais não esta citado no projeto, será em breve anexado.
Identificação e autenticação do usuário
Se todos os usuários tenham um identificador único para uso pessoal e exclusivo, de modo que as atividades possam ser rastreadas subsequentemente a um indivíduo responsável.
Sim, cada usuário terá como usuário seu próprio sobrenome e a letra inicial do seu nome, tendo que cadastrar um senha com pelo menos 8 caracteres.
Identificação e autenticação do usuário
Se os identificadores dos usuários não f orneçam qualquer indicação do nível de privilégio do usuário, por exemplo gestor, supervisor,etc. Controles adicionais podem ser necessários para manutenção das responsabilidades.
Sim, os usuários são autenticados no servidor local com uma senha única tanto para domínio quanto para o e-mail, irá replicar suas informações ao servidor da matriz, e os privilégios de acesso são liberados mediante email e protocolo solicitando o devido acesso as informações ao qual será avaliado pelo gestor de TI, se realmente será necessário liberar o acesso para aquele usuário.
115
Sistema de gerenciamento de senhas
Se o sistema de gerenciamento proporcione facilidade interativa Sim , a política de e eficaz que assegure senhas de qualidade.
senhas acesso e-mail e
desktop: O padrão dos nomes de usuários será da seguinte forma: Login: nome do usuário+sigla estado
Senha: definida pelo usuário devendo conter 8 dígitos, sendo letras e números, não será permitida a utilização de caracteres de fácil associação com o dono da senha, ou que seja muito simples ou pequenas, tais como: datas de aniversário, casamento, nascimento, o próprio nome, o nome de familiares, sequências numéricas simples, palavras e unidades léxicas que constem de dicionários de qualquer língua, dentre outras.
115
Sistema de gerenciamento de senhas
Se o sistema de gerenciamento proporcione facilidade interativa Sim , a política de e eficaz que assegure senhas de qualidade.
senhas acesso e-mail e
desktop: O padrão dos nomes de usuários será da seguinte forma: Login: nome do usuário+sigla estado
Senha: definida pelo usuário devendo conter 8 dígitos, sendo letras e números, não será permitida a utilização de caracteres de fácil associação com o dono da senha, ou que seja muito simples ou pequenas, tais como: datas de aniversário, casamento, nascimento, o próprio nome, o nome de familiares, sequências numéricas simples, palavras e unidades léxicas que constem de dicionários de qualquer língua, dentre outras.
116
Uso de programas utilitários
Se o uso de programas utilitários, de sistema que podem ser Sim , esta previsto mais capazes de sobrepor os controles de sistema e aplicações, seja não esta citado no restrito e estritamente controlado. projeto, será em breve anexado.
Alarme de intimidação Se há provisão de um alarme de intimidação para usuários que para a salvaguarda de podem ser alvo de coação. coação. usuários
Não se aplica no projeto , mas será implantado em breve pois foi amplamente discutido e será anexado ao conjunto de medidas que visam a educação dos usuários e colaboradores.
Desconexão de terminal por inatividade
Terminais inativos em locais de alto ri sco, ou servindo a sistemas de alto risco, sejam desligados automaticamente após um período predeterminado de iantividade para previnir acesso de pessoas não autorizadas.
Não se aplica no projeto , mas será anexada em breve pois será uma ótima medida de controle de segurança.
Limitação do tempo de conexão
Se há qualquer restrição nos horários de conexão que proporcionem segurança adicional para aplicações de alto risco. Limitando o período durante o qual as conexões de terminal são permitidas para os serviços computadorizados, se reduz a j anela de oportunidades par aacessos não autorizados.
Não , não foi citado no projeto mais será anexado a medida por ser uma ótima preventiva para acesso não autorizado.
Controle de acesso às aplicações
116
Uso de programas utilitários
Se o uso de programas utilitários, de sistema que podem ser Sim , esta previsto mais capazes de sobrepor os controles de sistema e aplicações, seja não esta citado no restrito e estritamente controlado. projeto, será em breve anexado.
Alarme de intimidação Se há provisão de um alarme de intimidação para usuários que para a salvaguarda de podem ser alvo de coação. coação. usuários
Não se aplica no projeto , mas será implantado em breve pois foi amplamente discutido e será anexado ao conjunto de medidas que visam a educação dos usuários e colaboradores.
Desconexão de terminal por inatividade
Terminais inativos em locais de alto ri sco, ou servindo a sistemas de alto risco, sejam desligados automaticamente após um período predeterminado de iantividade para previnir acesso de pessoas não autorizadas.
Não se aplica no projeto , mas será anexada em breve pois será uma ótima medida de controle de segurança.
Limitação do tempo de conexão
Se há qualquer restrição nos horários de conexão que proporcionem segurança adicional para aplicações de alto risco. Limitando o período durante o qual as conexões de terminal são permitidas para os serviços computadorizados, se reduz a j anela de oportunidades par aacessos não autorizados.
Não , não foi citado no projeto mais será anexado a medida por ser uma ótima preventiva para acesso não autorizado.
Controle de acesso às aplicações
117
Restrição de acesso às aplicações
Se os usuários dos sistemas de aplicação estejam providos de acesso à informação e as f unções dos sistemas de aplicação de acordo com uma política de acesso defi nida, baseada nos requisitos das aplicações individuais do negócio e consistente com a política de acesso à informação organizacional.
Sim, o controle as restrições ao acesso às informações do sistema de informação é exercido pela gerência de Segurança da Informação da TractorMat .
Isolamento dos sistemas sensíveis
Se os sistemas sensíveis estão localizados em ambiente computacional isolado (dedicado).
Sim, os sistemas são isolados em uma sala com acesso restrito e climatizados de acordo com as regras estabelecidas.
Monitoração do uso e acesso ao sistema Registro (log) de eventos
Se as trilhas de auditorias que registram as exceções e outros eventos de segurança relevantes são produzidos e m antidos por um período de tempo acordado para auxiliar em investigações futuras e na monitoração do controle de acesso.
Sim se aplica, aplica, o uso da internet é monitorado pelo setor de TI através dos “logs” gerados no
servidor Proxy que informam qual usuário está conectado o tempo que usou a internet e qual página acessou.
117
Restrição de acesso às aplicações
Se os usuários dos sistemas de aplicação estejam providos de acesso à informação e as f unções dos sistemas de aplicação de acordo com uma política de acesso defi nida, baseada nos requisitos das aplicações individuais do negócio e consistente com a política de acesso à informação organizacional.
Sim, o controle as restrições ao acesso às informações do sistema de informação é exercido pela gerência de Segurança da Informação da TractorMat .
Isolamento dos sistemas sensíveis
Se os sistemas sensíveis estão localizados em ambiente computacional isolado (dedicado).
Sim, os sistemas são isolados em uma sala com acesso restrito e climatizados de acordo com as regras estabelecidas.
Monitoração do uso e acesso ao sistema Registro (log) de eventos
Se as trilhas de auditorias que registram as exceções e outros eventos de segurança relevantes são produzidos e m antidos por um período de tempo acordado para auxiliar em investigações futuras e na monitoração do controle de acesso.
Sim se aplica, aplica, o uso da internet é monitorado pelo setor de TI através dos “logs” gerados no
servidor Proxy que informam qual usuário está conectado o tempo que usou a internet e qual página acessou.
118
Monitoração do uso do sistema
Se foram estabelecidos procedimentos para a monitoração do uso dos recursos de processamento da informação. Este procedimento deve garantir que os usuários estão executando apenas as atividades para as quais eles f oram explicitamente autorizados. Se os resultados das atividades de m onitoração são revisadas reguçarmente.
Sim se aplica, ferramenta de gerenciamento da rede utilizada em nosso projeto é o Trauma Zero, que permite entre outros benefícios o monitoramento dos funcionários, gerando relatórios sobre o desempenho dos funcionários e se ocorreu acesso indevidos de informações.
Sincronização dos relógios
Se o computador ou dispositivo de comunicação tiver a capacidade para operar um relógio (clock) de tempo real, este deve estar ajustado confome o padão acordado, por exemplo o tempo coordenado universal (Universal Coordinated Time – UCT) ou um padão local de tempo. O estabelecimento correto dos relógios dos computadores é importante para garantir a exatidão dos registros de auditoria, que podem ser requeridos por i nvestigações ou como evidência em casos legais ou disciplinares.
Sim , esta previsto porem não foi citado no projeto, será em breve anexado.
Computação móvel e trabalho remoto
118
Monitoração do uso do sistema
Se foram estabelecidos procedimentos para a monitoração do uso dos recursos de processamento da informação. Este procedimento deve garantir que os usuários estão executando apenas as atividades para as quais eles f oram explicitamente autorizados. Se os resultados das atividades de m onitoração são revisadas reguçarmente.
Sim se aplica, ferramenta de gerenciamento da rede utilizada em nosso projeto é o Trauma Zero, que permite entre outros benefícios o monitoramento dos funcionários, gerando relatórios sobre o desempenho dos funcionários e se ocorreu acesso indevidos de informações.
Sincronização dos relógios
Se o computador ou dispositivo de comunicação tiver a capacidade para operar um relógio (clock) de tempo real, este deve estar ajustado confome o padão acordado, por exemplo o tempo coordenado universal (Universal Coordinated Time – UCT) ou um padão local de tempo. O estabelecimento correto dos relógios dos computadores é importante para garantir a exatidão dos registros de auditoria, que podem ser requeridos por i nvestigações ou como evidência em casos legais ou disciplinares.
Sim , esta previsto porem não foi citado no projeto, será em breve anexado.
Computação móvel e trabalho remoto
119
Computação móvel
Se foi adotada uma polítca formal levando em conta os riscos de trabalhar com os recursos de computação móvel, como notebooks,palmtops,laptops e telefones celulares etc, principalmente em ambientes desprotegidos. Se esta política inclui regras e avisos sobre a conexão de recursos móveis à rede e orientação sobre o uso destes recursos em locais públicos e f ora dos limites da organização.
Sim se aplica no projeto ,atravésVPN,utilizaremo s a aplicação open source OpenVPN, esta aplicação estabelece conexões seguras entre localidades remotas suportando encriptações como DES, 3DES e AES, o LB-2, só será disponibilizada para diretoria, onde uma vez o usuário conectado, o mesmo de qualquer lugar dos país através da internet consegue acessar como se estivesse na rede local da matriz, a velocidade irá depender da velocidade da sua internet.
Trabalho remoto
Se há alguma política, procedimento ou padrão que controle o trabalho remoto. Se a proteção apropriada do l ocal do trabalho remoto foi implantado visando evitar o roubo do equipamento e de informações, a divulgação não autorizada de informação, acesso remoto não autorizado aos sistemas internos da organização ou o uso impróprio desses recursos.
Sim se aplica no projeto , foi implementada a tecnologia de MPLS por ser flexível, rápida e segura, destinada ao Tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede, Sistema de Gestão e alto desempenho da rede para interligação das lojas com a matriz de Cuiabá.
119
Computação móvel
Se foi adotada uma polítca formal levando em conta os riscos de trabalhar com os recursos de computação móvel, como notebooks,palmtops,laptops e telefones celulares etc, principalmente em ambientes desprotegidos. Se esta política inclui regras e avisos sobre a conexão de recursos móveis à rede e orientação sobre o uso destes recursos em locais públicos e f ora dos limites da organização.
Sim se aplica no projeto ,atravésVPN,utilizaremo s a aplicação open source OpenVPN, esta aplicação estabelece conexões seguras entre localidades remotas suportando encriptações como DES, 3DES e AES, o LB-2, só será disponibilizada para diretoria, onde uma vez o usuário conectado, o mesmo de qualquer lugar dos país através da internet consegue acessar como se estivesse na rede local da matriz, a velocidade irá depender da velocidade da sua internet.
Trabalho remoto
Se há alguma política, procedimento ou padrão que controle o trabalho remoto. Se a proteção apropriada do l ocal do trabalho remoto foi implantado visando evitar o roubo do equipamento e de informações, a divulgação não autorizada de informação, acesso remoto não autorizado aos sistemas internos da organização ou o uso impróprio desses recursos.
Sim se aplica no projeto , foi implementada a tecnologia de MPLS por ser flexível, rápida e segura, destinada ao Tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede, Sistema de Gestão e alto desempenho da rede para interligação das lojas com a matriz de Cuiabá.
120
Requisitos de segurança de sistemas Análise e especificação dos requisitos de segurança
Se os requisitos de segurança estão incorporados como parte dos requisitos do negócio para novos sistemas ou na melhoria dos sistemas já existentes. Se os requisitos e controles de segurança reflitam o valor, para o negócio, dos ativos de informação envolvidos e dano potencial ao negócio, que pode resultar da falha ou ausência de segurança Se a estrutura para analisar os requisistos de segurança e identificar os controles que o satisfazem está na avaliação de riscos e no gerenciamento de risco.
Sim se aplica , Política de Segurança abrange os Requisitos de Segurança Humana; Requisitos de Segurança Física; Requisitos de Segurança Lógica; Requisitos de Segurança dos Recursos Criptográficos.
Segurança nos sistemas de aplicação Validação de dados de Se os dados de entrada dos sistemas de aplicação sejam entrada validados para garantir que estão corretos e que são apropriados. Se as validações sejam aplicadas na entrada de transações de negócio, dos dados permanentes (nomes e endereços, limites de crédito, números de referência de clientes) e nas tabelas de parâmetros .
Sim , esta previsto porem não foi citado no projeto, será em breve anexado.
Controle do processamento interno
Sim , esta previsto porem não foi citado no projeto, será em breve anexado.
Se as áreas de risco são identificadas em um procedimento cíclico e a checagem de validação seja incluido.
120
Requisitos de segurança de sistemas Análise e especificação dos requisitos de segurança
Se os requisitos de segurança estão incorporados como parte dos requisitos do negócio para novos sistemas ou na melhoria dos sistemas já existentes. Se os requisitos e controles de segurança reflitam o valor, para o negócio, dos ativos de informação envolvidos e dano potencial ao negócio, que pode resultar da falha ou ausência de segurança Se a estrutura para analisar os requisistos de segurança e identificar os controles que o satisfazem está na avaliação de riscos e no gerenciamento de risco.
Sim se aplica , Política de Segurança abrange os Requisitos de Segurança Humana; Requisitos de Segurança Física; Requisitos de Segurança Lógica; Requisitos de Segurança dos Recursos Criptográficos.
Segurança nos sistemas de aplicação Validação de dados de Se os dados de entrada dos sistemas de aplicação sejam entrada validados para garantir que estão corretos e que são apropriados. Se as validações sejam aplicadas na entrada de transações de negócio, dos dados permanentes (nomes e endereços, limites de crédito, números de referência de clientes) e nas tabelas de parâmetros .
Sim , esta previsto porem não foi citado no projeto, será em breve anexado.
Controle do processamento interno
Sim , esta previsto porem não foi citado no projeto, será em breve anexado.
Se as áreas de risco são identificadas em um procedimento cíclico e a checagem de validação seja incluido.
121
Se o projeto de aplicações garante que restrições sejam Sim , esta previsto porem implementadas para minimizar os risco de falhas de não foi citado no projeto, processamento que possam levar a perda da integridade. será em breve anexado. Se controles apropriados são observados com o fim de minimizar os riscosdurante o processamento interno. Os contoles necessários dependerão da natureza das aplicações e do impacto nos negócios de qulaquer corrupção de dados. Se a autenticação de mensagem é considerada para aplicações Sim , esta previsto porem onde exista requisito de segurança para proteger a integridade não foi citado no projeto, do conteúdo da mensagem . será em breve anexado. Se foi executado uma avaliação dos riscos de segurança para determinar se a autenticação da mensagem é necessária e para identificar o método mais apropriado de implementação. Se os dados de saída de um sistema de aplicação sejam validados para garantir que o processo de arm azenamento da informação está correto e apropriado para as circunstâncias.
Sim , esta previsto porem não foi citado no projeto, será em breve anexado.
Se há uma Polítca para o uso de controles de criptografia para a proteção da informação. Se foi executada uma avaliação de riscos para determinar o nível de proteção que deve ser dado à informação.
Sim , Optamos por adotar o software trauma zero por se tratar de uma aplicação que não necessita de um hardware de alto custo, aceita os principais sistemas operacionais e banco de dados, alta segurança de criptografia, uso pouco recursos da rede e trabalha com alto desempenho.
121
Se o projeto de aplicações garante que restrições sejam Sim , esta previsto porem implementadas para minimizar os risco de falhas de não foi citado no projeto, processamento que possam levar a perda da integridade. será em breve anexado. Se controles apropriados são observados com o fim de minimizar os riscosdurante o processamento interno. Os contoles necessários dependerão da natureza das aplicações e do impacto nos negócios de qulaquer corrupção de dados. Se a autenticação de mensagem é considerada para aplicações Sim , esta previsto porem onde exista requisito de segurança para proteger a integridade não foi citado no projeto, do conteúdo da mensagem . será em breve anexado. Se foi executado uma avaliação dos riscos de segurança para determinar se a autenticação da mensagem é necessária e para identificar o método mais apropriado de implementação. Se os dados de saída de um sistema de aplicação sejam validados para garantir que o processo de arm azenamento da informação está correto e apropriado para as circunstâncias.
Sim , esta previsto porem não foi citado no projeto, será em breve anexado.
Se há uma Polítca para o uso de controles de criptografia para a proteção da informação. Se foi executada uma avaliação de riscos para determinar o nível de proteção que deve ser dado à informação.
Sim , Optamos por adotar o software trauma zero por se tratar de uma aplicação que não necessita de um hardware de alto custo, aceita os principais sistemas operacionais e banco de dados, alta segurança de criptografia, uso pouco recursos da rede e trabalha com alto desempenho.
122
Se a técnica de criptografia foi usada para a proteção de dados sensíveis ou críticas. Se avaliações foram conduzidas para analizar a sensibilidade dos dados e o nível de proteção requerido.
Sim, Optamos por adotar o software trauma zero por se tratar de uma aplicação que não necessita de um hardware de alto custo, aceita os principais sistemas operacionais e banco de dados, alta segurança de criptografia, uso pouco recursos da rede e trabalha com alto desempenho.
Se a assinatura digital foi utilizada para proteger a autenticidade Não se aplica em nosso e integridade dos documentos eletrônicos. projeto, mas será discutido e implantado em breve. Serviços de não repúdio
Se os serviços de não repúdio foram usados em casos em que seja necessário resolver disputas sobre ocorrência ou não ocorrência de um evento ou ação.Ex:disputa envolvendo o uso de uma assinatura digital em um contrato ou pagamento eletrônico.
Não se aplica em nosso projeto, mas será discutido e implantado em breve.
Gerenciamento de chaves
Se há um sistema de gerenciamento de chaves para dar suporte ao uso de técnicas de criptografia pela organização, tais como Chave Secreta e Chave Pública. Se há um sistema de gerenciamento de chaves que seja baseado em um conjunto acordado de norm as, procedimentos e métodos seguros.
Não se aplica em nosso projeto, mas será discutido e implantado em breve.
Segurança de arquivos do sistema
122
Se a técnica de criptografia foi usada para a proteção de dados sensíveis ou críticas. Se avaliações foram conduzidas para analizar a sensibilidade dos dados e o nível de proteção requerido.
Sim, Optamos por adotar o software trauma zero por se tratar de uma aplicação que não necessita de um hardware de alto custo, aceita os principais sistemas operacionais e banco de dados, alta segurança de criptografia, uso pouco recursos da rede e trabalha com alto desempenho.
Se a assinatura digital foi utilizada para proteger a autenticidade Não se aplica em nosso e integridade dos documentos eletrônicos. projeto, mas será discutido e implantado em breve. Serviços de não repúdio
Se os serviços de não repúdio foram usados em casos em que seja necessário resolver disputas sobre ocorrência ou não ocorrência de um evento ou ação.Ex:disputa envolvendo o uso de uma assinatura digital em um contrato ou pagamento eletrônico.
Não se aplica em nosso projeto, mas será discutido e implantado em breve.
Gerenciamento de chaves
Se há um sistema de gerenciamento de chaves para dar suporte ao uso de técnicas de criptografia pela organização, tais como Chave Secreta e Chave Pública. Se há um sistema de gerenciamento de chaves que seja baseado em um conjunto acordado de norm as, procedimentos e métodos seguros.
Não se aplica em nosso projeto, mas será discutido e implantado em breve.
Segurança de arquivos do sistema
123
Controle de software em produção
Se foi estabelecido controle para a im plementação de software em sistemas operacionais. Para minimizar o risco de corrupção dos sistemas operacionais.
Não se aplica em nosso projeto, mas será discutido e avaliado a relevância do tópico no projeto.
Proteção de dados de Se o sistema de dados de teste do sistema é protegido e teste do sistema controlado. O uso base de dados de produção contendo informações pessoais deve ser evitado, se tal informação for utilizada, esta deverá ser despersonalizada antes do uso.
Não se aplica em nosso projeto, mas será discutido e avaliado a relevância do tópico no projeto.
Controle de acesso a bibliotecas de programa-fonte
Não se aplica em nosso projeto, mas será discutido e avaliado a relevância do tópico no projeto.
Se um controle rígido e completo é mantido sobre o acesso às bibliotecas de programa-fonte, para reduzir o potencial de corrupção de programas de computadores.
Segurança nos processos de desenvolvimento e suporte Procedimentos de Se há um controle rígido sobre a implementação de mudanças controle de mudanças do sistema de informação, para minimizar a corrupção dos sistemas de informação.
Sim , esta previsto em nosso projeto futuras expansões na rede.
Análise crítica das mudanças técnicas do sistemas operacional da produção
Sim , é analisado pelo gestor de ti e sua equipe a necessidade de novas atualizações de software.
Se os sistemas de aplicação são analisadas e criticamente testados para garantir que não ocorrerá nenhum impacto adverso na produção ou na segurança. Periodicamente é necessário modificar o sistema operacional, por ex. i nstalar uma correção ou uma nova versão do software enviada pelo fornecedor.
123
Controle de software em produção
Se foi estabelecido controle para a im plementação de software em sistemas operacionais. Para minimizar o risco de corrupção dos sistemas operacionais.
Não se aplica em nosso projeto, mas será discutido e avaliado a relevância do tópico no projeto.
Proteção de dados de Se o sistema de dados de teste do sistema é protegido e teste do sistema controlado. O uso base de dados de produção contendo informações pessoais deve ser evitado, se tal informação for utilizada, esta deverá ser despersonalizada antes do uso.
Não se aplica em nosso projeto, mas será discutido e avaliado a relevância do tópico no projeto.
Controle de acesso a bibliotecas de programa-fonte
Não se aplica em nosso projeto, mas será discutido e avaliado a relevância do tópico no projeto.
Se um controle rígido e completo é mantido sobre o acesso às bibliotecas de programa-fonte, para reduzir o potencial de corrupção de programas de computadores.
Segurança nos processos de desenvolvimento e suporte Procedimentos de Se há um controle rígido sobre a implementação de mudanças controle de mudanças do sistema de informação, para minimizar a corrupção dos sistemas de informação.
Sim , esta previsto em nosso projeto futuras expansões na rede.
Análise crítica das mudanças técnicas do sistemas operacional da produção
Sim , é analisado pelo gestor de ti e sua equipe a necessidade de novas atualizações de software.
Se os sistemas de aplicação são analisadas e criticamente testados para garantir que não ocorrerá nenhum impacto adverso na produção ou na segurança. Periodicamente é necessário modificar o sistema operacional, por ex. i nstalar uma correção ou uma nova versão do software enviada pelo fornecedor.
124
Restrições nas mudanças dos pacotes de software
Se modificações dos pacotes de softwares são desencorajados. Não se aplica em nosso Tão longe quanto possível e praticável, os pacotes de softwares projeto. adquiridos de fornecedores devem ser usados sem modificação. Se as modificações forem consideradas essenciais, convém que o softaware original seja retido e as modificações efetuadas em uma cópia claramente identificada. Todas as modificações devem ser testadas e documentadas, de f orma que elas possam ser replicadas, se necessário, em futuras atualizações de softwares.
Covert channels e cavalo de Tróia
Se há controles que garantam garantam que covert channels e cavalo de Tróia não sejam introduzidos em sistemas novos ou atualizados. Um covert channel pode expor a informação através de meios indiretos e obscuros. O cavalo de Tróia é projetado para afetar um sistema de forma não autorizada.
Sim, a política de antivírus prevê para emails um servidor de antivírus onde irá trabalhar em conjunto com o servidor fazendo o filtro de anexos não permitidos, spam e demais lixos eletrônicos enviados por e-mail. Para os demais servidores e desktops terão o antivírus instalado localmente.
Desenvolvimento terceirizado de software
Se há controles para o desenvolvimento terceirizado de software. Os seguintes pontos devem ser considerados: acordos sobre licenças, certificação de qualidade, teste antes da instalação para detecção de cavalos de Tróia.
Não se aplica em nosso projeto.
Aspectos da gestão da continuidade do negócio
124
Restrições nas mudanças dos pacotes de software
Se modificações dos pacotes de softwares são desencorajados. Não se aplica em nosso Tão longe quanto possível e praticável, os pacotes de softwares projeto. adquiridos de fornecedores devem ser usados sem modificação. Se as modificações forem consideradas essenciais, convém que o softaware original seja retido e as modificações efetuadas em uma cópia claramente identificada. Todas as modificações devem ser testadas e documentadas, de f orma que elas possam ser replicadas, se necessário, em futuras atualizações de softwares.
Covert channels e cavalo de Tróia
Se há controles que garantam garantam que covert channels e cavalo de Tróia não sejam introduzidos em sistemas novos ou atualizados. Um covert channel pode expor a informação através de meios indiretos e obscuros. O cavalo de Tróia é projetado para afetar um sistema de forma não autorizada.
Sim, a política de antivírus prevê para emails um servidor de antivírus onde irá trabalhar em conjunto com o servidor fazendo o filtro de anexos não permitidos, spam e demais lixos eletrônicos enviados por e-mail. Para os demais servidores e desktops terão o antivírus instalado localmente.
Desenvolvimento terceirizado de software
Se há controles para o desenvolvimento terceirizado de software. Os seguintes pontos devem ser considerados: acordos sobre licenças, certificação de qualidade, teste antes da instalação para detecção de cavalos de Tróia.
Não se aplica em nosso projeto.
Aspectos da gestão da continuidade do negócio
125
Processo de gestão da continuidade do negócio
Se há um processo de gestão que permeie toda organização implantado para o desenvolvimento e manutenção da continuidade do negócio. Este deverá incluir entendimento dos riscos que a organização está exposta, entendimento dos impactos sobre os negócios, detalhamento e documentação de planos de continuidade, etc.
Continuidade do negócio e análise de impacto
Se há identificação dos eventos que podem causar interrupções Sim , esta previsto nos processos dos negócios, como: falha de equipamentos, porem não foi citado no inundações e incêndios. projeto, será em breve anexado.
Continuidade do negócio e análise de impacto
Se foi realizado uma av aliação de risco para determinação do impacto dessas interrupções. Se um plano estratégico foi desenvolvido para se determinar a abordagem mais abrangente a ser adotada para a continuidade do negócio.
Sim , esta previsto porem não foi citado no projeto, será em breve anexado.
Documentando e implementando planos de continuidade
Se foram desenvolvidos planos para a m anutenção ou recuperação das operações do negócio, na escala de tempo requerida, após a ocorrência de interrupções ou f alhas dos processos críticos. Se estes planos são regularmente testados e atualizados.
Sim , esta previsto porem não foi citado no projeto, será em breve anexado.
Estrutura do plano de Se há uma Estrutura do plano de continuidade do negócio. continuidade do Se é mantido uma estrutura básica dos planos de negócio, para negócio assegurar que todos os planos sejam consistentes e para identifiar prioridades para testes e manutenção. Se cada plano de continuidade do negócio especifique claramente as condições de sua ativação assim como as responsabilidades individuais para execução de cada uma das atividade do plano.
Sim , esta previsto porem não foi citado no projeto, será em breve anexado.
Sim , esta previsto porem não foi citado no projeto, será em breve anexado.
125
Processo de gestão da continuidade do negócio
Se há um processo de gestão que permeie toda organização implantado para o desenvolvimento e manutenção da continuidade do negócio. Este deverá incluir entendimento dos riscos que a organização está exposta, entendimento dos impactos sobre os negócios, detalhamento e documentação de planos de continuidade, etc.
Continuidade do negócio e análise de impacto
Se há identificação dos eventos que podem causar interrupções Sim , esta previsto nos processos dos negócios, como: falha de equipamentos, porem não foi citado no inundações e incêndios. projeto, será em breve anexado.
Continuidade do negócio e análise de impacto
Se foi realizado uma av aliação de risco para determinação do impacto dessas interrupções. Se um plano estratégico foi desenvolvido para se determinar a abordagem mais abrangente a ser adotada para a continuidade do negócio.
Sim , esta previsto porem não foi citado no projeto, será em breve anexado.
Documentando e implementando planos de continuidade
Se foram desenvolvidos planos para a m anutenção ou recuperação das operações do negócio, na escala de tempo requerida, após a ocorrência de interrupções ou f alhas dos processos críticos. Se estes planos são regularmente testados e atualizados.
Sim , esta previsto porem não foi citado no projeto, será em breve anexado.
Estrutura do plano de Se há uma Estrutura do plano de continuidade do negócio. continuidade do Se é mantido uma estrutura básica dos planos de negócio, para negócio assegurar que todos os planos sejam consistentes e para identifiar prioridades para testes e manutenção. Se cada plano de continuidade do negócio especifique claramente as condições de sua ativação assim como as responsabilidades individuais para execução de cada uma das atividade do plano.
Sim , esta previsto porem não foi citado no projeto, será em breve anexado.
Sim , esta previsto porem não foi citado no projeto, será em breve anexado.
126
Testes, manutenção e reavaliação dos planos de continuidade do negócio
Se os planos de continuidade do negocio sejam testados regularmente para garantir sua permanente atualização e efetividade. Se os planos de continuidade do negócio foram mantidos por revisões regulares e atualizações para garantir sua continuidade e efetividade. Se procedimentos foram incluidos no programa de gerenciamento da organização , de forma a garantir que as questões relativas à continuidade de negócios são devidamente tratadas.
Sim , em nosso projeto foi previsto e planejado a expansão da rede, sendo necessário para isso documentar todas as normas
Conformidade com requisitos legais Identificação da legislação vigente
Se estatutos, regulamentações ou clausulas contratuais Não , não foi previsto em relevantes estejam explicitamente definidos e documentados nosso projeto. para cada sistema de informação. Se os controles e as responsabilidades específicos para atender a estes requisitos sejam de f orma similar definidos e documentados
Direitos de propriedade intelectual
Se há procedimentos apropriados para garantir a conformidade Não , não foi previsto em com as restrições legais no uso de material de acordo com as nosso projeto. leis de propriedade intelectual, como as de direitos autorais, patentes ou marcas registradas. Se estes procedimentos estão bem implementados. Se a propriedade dos softwares sejam f ornecidos sob um contrato de licenciamento que restrige o uso dos produtos em máquinas específicas e que pode limitar a cópia apenas para a criação de uma cópia de segurança.
Salvaguarda de registros organizacionais
Se os registros importantes da empresa estão protegidos contra Não , não foi previsto em perda destruição e falsificação. nosso projeto.
126
Testes, manutenção e reavaliação dos planos de continuidade do negócio
Se os planos de continuidade do negocio sejam testados regularmente para garantir sua permanente atualização e efetividade. Se os planos de continuidade do negócio foram mantidos por revisões regulares e atualizações para garantir sua continuidade e efetividade. Se procedimentos foram incluidos no programa de gerenciamento da organização , de forma a garantir que as questões relativas à continuidade de negócios são devidamente tratadas.
Sim , em nosso projeto foi previsto e planejado a expansão da rede, sendo necessário para isso documentar todas as normas
Conformidade com requisitos legais Identificação da legislação vigente
Se estatutos, regulamentações ou clausulas contratuais Não , não foi previsto em relevantes estejam explicitamente definidos e documentados nosso projeto. para cada sistema de informação. Se os controles e as responsabilidades específicos para atender a estes requisitos sejam de f orma similar definidos e documentados
Direitos de propriedade intelectual
Se há procedimentos apropriados para garantir a conformidade Não , não foi previsto em com as restrições legais no uso de material de acordo com as nosso projeto. leis de propriedade intelectual, como as de direitos autorais, patentes ou marcas registradas. Se estes procedimentos estão bem implementados. Se a propriedade dos softwares sejam f ornecidos sob um contrato de licenciamento que restrige o uso dos produtos em máquinas específicas e que pode limitar a cópia apenas para a criação de uma cópia de segurança.
Salvaguarda de registros organizacionais
Se os registros importantes da empresa estão protegidos contra Não , não foi previsto em perda destruição e falsificação. nosso projeto.
127
Proteção de dados e privacidade da informação pessoal
Se há uma estrutura de gerenciamento e controle para a proteção de dados e privacidade da informação pessoal.
Sim se aplica no projeto.
Prevenção contra uso Se o uso de recursos de processemento da informação para indevido de recursos propósitos não profissionais ou não autorizados, sem a de processamento da aprovação da direção, seja considerado como uso im próprio. informação Se no momento da conexão i nicial é apresentada uma mensagem se advertência na tela do computador, indicando que o sistema que está sendo acessado é privado e que não são permitidos acessos não autorizados.
Sim, apesar de não ser citada em nosso projeto, no momento em que o acesso indevido em algum terminal , um aviso é emitido ao profissional de TI , este poderá ficar somente monitorando ou bloquear o acesso do usuário.
Regulamentação de controles de criptografia
Se a regulamentação de controles de criptografia esteja de acordo com com acordos, leis e regulamentações nacionais.
Sim, será usado para para essa finalidade o software trauma zero , sendo que foi providenciado a regulamentação pelo gestor de Ti.
Coleta de evidências
Se o processo que envolve coleta de evidências está de acordo Não se aplica no projeto, com requisistos legais. por não ter relevância em nosso projeto.
Análise crítica da política de segurança e da conformidade técnica Conformidade com a Se em todas as aéras dentro da organização são consideradas Sim , esta previsto em política de segurança na análise crítica periódica, para garantir a conformidade com as nosso projeto e incluído normas e políticas de segurança. todas as áreas da empresa, passando esta por uma auditoria, onde são verificados todos os itens de segurança e rastreando possíveis falhas .
127
Proteção de dados e privacidade da informação pessoal
Se há uma estrutura de gerenciamento e controle para a proteção de dados e privacidade da informação pessoal.
Sim se aplica no projeto.
Prevenção contra uso Se o uso de recursos de processemento da informação para indevido de recursos propósitos não profissionais ou não autorizados, sem a de processamento da aprovação da direção, seja considerado como uso im próprio. informação Se no momento da conexão i nicial é apresentada uma mensagem se advertência na tela do computador, indicando que o sistema que está sendo acessado é privado e que não são permitidos acessos não autorizados.
Sim, apesar de não ser citada em nosso projeto, no momento em que o acesso indevido em algum terminal , um aviso é emitido ao profissional de TI , este poderá ficar somente monitorando ou bloquear o acesso do usuário.
Regulamentação de controles de criptografia
Se a regulamentação de controles de criptografia esteja de acordo com com acordos, leis e regulamentações nacionais.
Sim, será usado para para essa finalidade o software trauma zero , sendo que foi providenciado a regulamentação pelo gestor de Ti.
Coleta de evidências
Se o processo que envolve coleta de evidências está de acordo Não se aplica no projeto, com requisistos legais. por não ter relevância em nosso projeto.
Análise crítica da política de segurança e da conformidade técnica Conformidade com a Se em todas as aéras dentro da organização são consideradas Sim , esta previsto em política de segurança na análise crítica periódica, para garantir a conformidade com as nosso projeto e incluído normas e políticas de segurança. todas as áreas da empresa, passando esta por uma auditoria, onde são verificados todos os itens de segurança e rastreando possíveis falhas .
128
Verificação da Se sistemas de informação são regularmente verificados em conformidade técnica conformidade com as normas de segurança implementadas. Se a verificação de conformidade técnica seja realizada por técnicos especializados ou pessoas autorizadas.
Sim , esta previsto em nosso projeto e incluído todas as áreas da empresa, passando esta por uma auditoria, onde são verificados todos os itens de segurança e rastreando possíveis falhas .
Considerações quanto à auditoria de sistemas Controles de auditoria Se requisitos e atividades de auditoria envolvendo verificação de sistema nos sistemas operacionais são cuidadosamente planejados e acordados, para minimizar os riscos de interrupção dos processos do negócio.
Não se aplica no momento em nosso projeto, mas será implementado em pouco tempo um sistema de auditoria de sistemas, bem como as suas ferramentas para um melhor controle de gestão da empresa.
Proteção das Se o acesso às f erramentas de auditoria de sistemas, isto é, ferramentas de softwares ou arquivos de dados, sejam protegidos para previnir auditoria de sistemas contra qualquer possibilidade de uso impróprio ou comprometimento.
Não se aplica no momento em nosso projeto, mas será implementado em pouco tempo um sistema de auditoria de sistemas , bem como as suas ferramentas para um melhor controle de gestão da empresa.
128
Verificação da Se sistemas de informação são regularmente verificados em conformidade técnica conformidade com as normas de segurança implementadas. Se a verificação de conformidade técnica seja realizada por técnicos especializados ou pessoas autorizadas.
Sim , esta previsto em nosso projeto e incluído todas as áreas da empresa, passando esta por uma auditoria, onde são verificados todos os itens de segurança e rastreando possíveis falhas .
Considerações quanto à auditoria de sistemas Controles de auditoria Se requisitos e atividades de auditoria envolvendo verificação de sistema nos sistemas operacionais são cuidadosamente planejados e acordados, para minimizar os riscos de interrupção dos processos do negócio.
Não se aplica no momento em nosso projeto, mas será implementado em pouco tempo um sistema de auditoria de sistemas, bem como as suas ferramentas para um melhor controle de gestão da empresa.
Proteção das Se o acesso às f erramentas de auditoria de sistemas, isto é, ferramentas de softwares ou arquivos de dados, sejam protegidos para previnir auditoria de sistemas contra qualquer possibilidade de uso impróprio ou comprometimento.
Não se aplica no momento em nosso projeto, mas será implementado em pouco tempo um sistema de auditoria de sistemas , bem como as suas ferramentas para um melhor controle de gestão da empresa.
129
5.5. Orçamento Geral do Projeto
ORÇAMENTO DAS LANS DESCRIÇÃO
QTD.
Switch 3Com 3cblsg24 24 portas
16
Patch Panel 24 Posições Furukawa
VALOR UNIT. R$
SUBTOTAL R$
1.250,00
20.000,00
6
190,00
1.140,00
Patch Cord 5m
85
15,00
1.275,00
Caixa Cabo Utp Cat. 5e c/ 310m
4
250,00
1.000,00
Conector RJ45 Macho caixa c/ 100
2
30,00
60,00
Canaleta 32x12, 5 Pial. 22m
5
12,00
60,00
Cotovelo 90º Variável 60x34/50 Pial
25
28,50
712,50
Tomada para Conexão Furukawa
120
2,50
300,00
129
5.5. Orçamento Geral do Projeto
ORÇAMENTO DAS LANS DESCRIÇÃO
QTD.
Switch 3Com 3cblsg24 24 portas
16
Patch Panel 24 Posições Furukawa
VALOR UNIT. R$
SUBTOTAL R$
1.250,00
20.000,00
6
190,00
1.140,00
Patch Cord 5m
85
15,00
1.275,00
Caixa Cabo Utp Cat. 5e c/ 310m
4
250,00
1.000,00
Conector RJ45 Macho caixa c/ 100
2
30,00
60,00
Canaleta 32x12, 5 Pial. 22m
5
12,00
60,00
Cotovelo 90º Variável 60x34/50 Pial
25
28,50
712,50
Tomada para Conexão Furukawa
120
2,50
300,00
Rack para Servidor 19’ 44US
4
950,00
3.800,00
SUBTOTAL
R$ 28.347,50 ORÇAMENTO MAN/WAN
CUSTO IMPLANTAÇÃO MATRIZ DESCRIÇÃO
FABRICANTE QTD.
VALOR UNIT
Switches 24p
3Com
01
1.117,00
1.117,00
Switch Core 48p
3Com
02
9.432,00
18.864,00
SUBTOTAL
VALOR TOTAL
R$ 19.981,00
CUSTO MENSAL MATRIZ DESCRIÇÃO
EMPRESA
MBPS
VALOR UNIT
VALOR TOTAL
Link MPLS
Embratel
04
1.541,00
6.164.00
Internet
GVT
04
200,00
800,00
SUBTOTAL
R$ 6.964,00
SUBTOTAL CUSTO IMPLANTAÇÃO IMPLANTAÇÃO + CUSTO MENSAL
R$ 26.945,00
130
ORÇAMENTO MAN/WAN FILIAIS CUSTO IMPLANTAÇÃO FILIAIS: COXIPÓ, VÁRZEA GRANDE, SINOP E GOIÂNIA DESCRIÇÃO
FABRICANTE QTD.
VALOR UNIT
Switches 24p
3Com
04
1.117,00
4.468,00
Switch Core 48p
3Com
04
9.432,00
37.728,00
SUBTOTAL
VALOR TOTAL
R$ 42.196,00
CUSTO MENSAL FILIAIS: COXIPÓ, VÁRZEA GRANDE, SINOP E GOIÂNIA DESCRIÇÃO
EMPRESA
MBPS
VALOR UNIT
VALOR TOTAL
Link MPLS
Embratel
04
1.541,00
6.164.00
Internet
GVT
04
200,00
800,00
SUBTOTAL
R$ 6.964,00
SUBTOTAL CUSTO IMPLANTAÇÃO IMPLANTAÇÃO + CUSTO MENSAL
R$ 49.160,00
ORÇAMENTO GERENCIAMENTO E SEGURANÇA DA EMPRESA CUSTO IMPLANTAÇÃO MATRIZ DESCRIÇÃO
FABRICANTE QTD
Switches 24p
3Com
01
1.117,00
1.117,00
PowerEdge R210
Dell
03
2.200,00
6.600,00
PowerEdge T100
Dell
04
1.229,00
4.916,00
MV372 Mobile Voip
Portech
01
2.617,33
2.617,33
Placa E1
ATCOM
01
2.365,31
2.365,31
Aquisição do Software Office Communicator + Instalação do servidor + 20 licenças
Microsoft
01
25.000,00
25.000,00
Aquisição software Tz0 + instalação + licença 300 usuários
Tz0
01
15.000,00
15.000,00
SUBTOTAL
VALOR UNIT
VALOR TOTAL
R$ 57.615,64
131
CUSTO MENSAL MATRIZ SERVIÇOS
FABRICANTE QTD.
Linha Telefônica
Vivo
VALOR V ALOR UNIT
02
VALOR TOTAL
450,00
900,00
SUBTOTAL
R$ 900,00
SUBTOTAL CURSO IMPLANTAÇÃO + MENSAL
R$ 5.8515,64
CUSTO IMPLANTAÇÃO FILIAIS: COXIPÓ, VÁRZEA GRANDE, SINOP E GOIÂNIA DESCRIÇÃO
FABRICANTE QTD.
VALOR UNIT
VALOR TOTAL
PowerEdge T100
Dell
04
1.229,00
4.916,00
MV372 Mobile Voip
Portech
04
2.617,33
10.469,32
Placa E1
ATCOM
04
2.365,31
9.461,24
SUBTOTAL
R$ 24.846,56
CUSTO MENSAL FILIAIS: COXIPÓ, VÁRZEA GRANDE, SINOP E GOIÂNIA SERVIÇOS
FABRICANTE QTD.
Linha Telefônica
Vivo
VALOR V ALOR UNIT
04
VALOR TOTAL
450,00
SUBTOTAL
1.800,00 R$ 1.800,00
SUBTOTAL CURSO IMPLANTAÇÃO + MENSAL
R$ 26.646,56
ORÇAMENTO REDE WIRELESS DESCRIÇÃO
QUANT. EMBALAGEM PREÇO UNIT
VALOR TOTAL
Access Point Wireless POE
9
Unidade
1.010,29
9.092,61
Switch POE
1
Unidade
7.000,00
7.000,00
Cabos UTP Cat 6
1
Caixa
550,00
550,00
Conector RJ-45 macho cat6
27
Unidade
1,20
32,40
Conector RJ-45 fêmea
9
Unidade
6,00
54,00
Canaleta PVC 20x10
14
Barra
2,20
30,80
Miscelâneos (porcas, arruelas, etc.)
1
Verba
30,00
30,00
132
SUBTOTAL
R$ 16.789,81
TOTAL
R$ 206.404,51
5.6. Considerações Finais
O objetivo principal deste projeto era implementar todos os serviços para Matriz e filiais. Com a implantação deste projeto acreditamos que grande parte dos objetivos propostos por este serão alcançados, qualquer correção ou novas ideias serão incorporadas no futuro.
5.6.1 Análise de Percurso Percurso
5.6.1.1 Justificativas
Um projeto de rede bem sucedido se traduz, principalmente, em melhorias para a empresa, oferecendo benefícios que excedem seus custos de implantação, sem ultrapassar os recursos disponíveis, caracteriza pelo aumento da produtividade, pela redução de custos, pelo aprimoramento dos serviços disponíveis aos usuários, contribuindo decisivamente no aumento da competitividade da empresa.
5.6.1.2. Dificuldades Encontradas
Neste projeto encontramos a dificuldade de descrever as etapas por não saber expressar de forma correta tais processos tecnológicos e falta de aulas práticas dos conteúdos apresentados em sala de aula.
133
5.6.1.3. Atividades não cumpridas
Neste projeto todas as atividades foram cumpridas.
5.6.2. Reflexão sobre a prática
David Jonathas da Silva Oliveira Neste projeto ganhei conhecimento em fazer um projeto de rede para uma empresa, mostrando para o cliente as vantagens e as desvantagens que o cliente irá ter em sua empresa. Elcio Benedito da Silva Neste projeto aprendi o quanto é importante para uma empresa fazer um projeto, pois nele o cliente poderá saber o quanto irá gastar, terá uma estrutura bem montada na sua TI com dados voz e imagem, segurança da rede e também apresentar ao cliente o que é de melhor para sua empresa. Gabriel Martins da Silva Neste projeto percebi a importância da Segurança de Informações na Gestão Estratégica das Empresas. Aprendi sobre recursos e medidas relacionadas à proteção da informação e os riscos ri scos relativos às vulnerabilidades. A importância de se elaborar um documento para verificar falhas na implantação de recursos na empresa. Valdeci Batista de Amorim Neste projeto compreendi conceitos importantes em relação de como funciona a estrutura de projeto de redes, aprendi que é importante respeitar o cliente e
134
estruturar o projeto sempre pensando na segurança da rede, adquirindo os melhores equipamentos e os melhores preços, sempre visando oferecer um trabalho de qualidade e garantir a durabilidade dur abilidade da rede contratada.
135
REFERÊNCIAS BIBLIOGRÁFICAS
TIA/EIA 569 – Commercial Building Standard for telecommunication Path ways and Spaces 1998; TIA/EIA 606 - Administration Standard for the Telecommunications Infrastructure of commercial; Modelo do Projeto Integrado de CST em Redes de Computadores; TIA/EIA 568-A - Commercial Commercial Building Telecommunications Telecommunications Cabling Standard – 1995; www.semfio.eng.br - Acessado em 11/11/2011.