USCS USCS - Universidade Univers idade d e São São Caetano do Sul Tecnologia em Redes de Computadores
Projeto de redes de comp utadores ELAB ORAÇÃO DE UM PROJETO DE INFRAESTRU INFRAESTRUTURA TURA DE TI PARA A NOVA LOJ A DA REDE VALMART
Bruno Dias Guilherme Onorato
São Caetano Caetano do Sul 2013
Bruno Dias Guilherme Onorato
Projeto de redes de comp utadores ELAB ORAÇÃO DE UM PROJETO DE INFRAESTRU INFRAESTRUTURA TURA DE TI PARA A NOVA LOJ A DA REDE VALMART
Trab Trabal alh ho de Concl Conclu usão são de Curso Curso apresentado como exigência para obtenção do grau de Tecnologia em Redes de Computadores da USCS Universidade Municipal de São Caetano do Sul. Orientador: Marco Antonio Pinheiro da Silva Co-Orientador: Davis Alves
São Caetano Caetano do Sul 2013
DEDICATÓRIA
Dedicamos este trabalho aos nossos pais que nos apoiaram nos momentos difíceis, aos nossos professores que nos ajudaram a aprimorar o nosso conhecimento e nos ajudaram no desenvolvimento do trabalho.
AGRADECIMENTOS AGRA DECIMENTOS
Agradecemos ao nosso professor orientador Marco Pinheiro e também co-orientador Davis Alves, por toda a iniciativa oferecida, e também pelo suporte dado no decorrer do projeto.
RESUMO
Este trabalho consistiu na elaboração de um projeto de rede de computadores para uma nova unidade da rede de supermercados fictícia, denominada Valmart. O projeto compreendeu também a aplicação de uma política de segurança para a rede de computadores, baseada em algumas normas da ISO 27002. As características do supermercado foram definidas por um profissional que presta serviços de implantação de redes de computadores há 15 anos. Este tema foi escolhido, pois se entendeu que a descrição deste projeto constitui um material rico para estudantes e profissionais interessados em redes de computadores. O trabalho oferece uma visão sobre como é elaborado um projeto na área de TI e sobre os problemas envolvidos em sua na elaboração. redes, comput computadore adores, s, projet projeto, o, PMI, P MI, P MBOK MBO K Palavras-chave: redes,
ABSTRACT AB STRACT
This This wor workk cons consiisted sted of of de develo velop ping ing a pr proje oject netw etwork ork of com comp puter uterss to a new unit nit of of fictitious supermarket chain called Valmart. The project included also the implementation of a security policy for the computer network, based on some standards of ISO 27002. The characteristics of the supermarket were set by a professional who provides services deployment of computer networks for 15 years. This This th theme eme was was cho chosen sen beca becau use it was underst erstoo ood d that the de descrip scripttion ion of this pr projec ojectt is a rich material for students and professionals interested in computer networks. The paper offers insight on how a project is developed in the IT field and the problems involved in its drafting in. Keywords: network, computers, project, PMI, PMBOK
LISTA DE FIGURAS
F igura igura 1 - Topo T opolog logia ia de rede rede ValMart............. ValMart...................................... ............................................ .................................. ...............19 19
SUMÁRIO
1 INTRODUÇÃO INTRO DUÇÃO ................ .......................... ................. ............... ................ .................. ................ .............. .................. ................... ............... .............9 .......9 1.1 OBJ ETIVOS ETIVO S DO TR T R ABALHO...... ABALHO ................ .................. ................ ................. ................. .................. ................ .............. ...............9 .......9 1.2 CENÁRIO CE NÁRIO ................. ........................... ................ .............. .................. .................. ............... ................. .................. ................ .............. ................ ............9 ..9 1.3 J USTIF USTI F ICATIVA ICAT IVA .................. .......................... ................ ................. ................. .................. ................ .............. .................. .................. .............1 .....10 0 1.4 METODOLOGIA..................................................................................................10 2 PROJ PR OJ ETO DA INFRA-ESTRUTURA DE TI PARA A NOVA NOVA LOJ LOJ A DA DA REDE DE DE SUP ERMER ER MERC C ADOS VALMART VAL MART .................. ............................ ................. ............... .................. .................. .............. .............. ............10 ....10 2.1 INTRODUÇÃO INTRO DUÇÃO AO PROJ P ROJ ET ETO O ................ .......................... ................ ............... ................... .................. .............. ................ ...........10 .10 2.2 P MBOK .................. .......................... .............. ................ .................. .................. ................. ............... .................. .................. .............. .............. ............10 ....10 3 TERMO TE RMO DE ABERTU ABE RTURA RA ................... ........................... .............. .............. .................. .................. ............... ................. .................. ............11 ....11 3.1 TÍTULO TÍTUL O DO P ROJ ET ETO O ................... ........................... .............. ................ .................. .................. ................ ............... ................. ...........11 ...11 3.2 J USTIF USTI F ICATIVA ICAT IVA DO P ROJ ETO .................. .......................... .............. ................ ................... ................... ................ .............1 .......11 1 3.3 3.3 RESUMO RE SUMO DAS CONDIÇÕES CONDIÇÕE S DO P ROJ E TO ...... .......... ........ ....... ....... ....... ....... ....... ...... ....... ........ ........ ....... .......1 ....11 1 3.4 3.4 NECESS NECE SSIDAD IDADES ES BÁSICAS BÁSIC AS DO TRABALHO A SE SER R REALIZA RE ALIZADO DO ........ ............ ........ ........1 ....11 1 3.5 DESCR DES CRIÇ IÇÃO ÃO DO PROJ P ROJ ETO .................. ............................ ................. ............... .................. .................. .............. .............. ............12 ....12 3.5.1 3.5.1 PRODUTO PR ODUTO DO P ROJ RO J ET ETO O .................. ............................ ................. ............... .................. .................. .............. .............. ............12 ....12 3.5.2 3.5.2 CRONOG CR ONOGRAMA RAMA BÁSICO BÁSI CO DO P ROJ ET ETO O .................. .......................... ............... ................. .................. .............1 .....12 2 3.5.3 3.5.3 ESTIMATIVAS ES TIMATIVAS INICIAIS INIC IAIS DE CUSTO CU STO .................. ........................... ............... .............. .................. .................. ............12 ....12 3.6 ADMINISTRAÇÃO...............................................................................................12 3.6.1 3.6.1 NECES NEC ESS S IDADE INICIAL DE RECUR RE CURSO SOS S .................. .......................... ............... ................. .................. ............12 ....12 3.6. 3.6.2 2 NECESS NECE SSIDAD IDADE E DE SUPORTE SUP ORTE P ELA ORGANIZ OR GANIZAÇÃO AÇÃO ...... .......... ........ ....... ....... ....... ....... ........ ......1 ..12 2 3.6.3 .6.3 CONTROLE E GERENCIAMENTO GE RENCIAMENTO DAS DAS INFORMAÇÕES DO PROJ ETO .....1 .....12 2 4 DEF DEFINIÇÃO INIÇÃO DO ESCO ES COP P O DO P ROJ ETO .................. ............................ ................. ............... ................ ..................1 ..........13 3 5 P LANEJ LANE J AMENTO........ AMENTO .................. .................. ............... ................. .................. .................. ................ .............. ................ .................. ................1 ......13 3 5.1 RESTR RE STRIÇÕE IÇÕES S ................ .......................... ................. ............... .................. .................. .............. ................ .................. .................. ................. ........13 .13 5.2 METAS MET AS ......................................... ................ ........................................... ............................................ ................................................... ...........................14 ..14 5.3 5.3 FATORE F ATORES S DE SUCES SUC ESSO SO DO P ROJ ETO ...... .......... ........ ....... ....... ........ ........ ....... ...... ....... ....... ....... ....... ....... ....... ......1 ...14 4 5.4 LIMITES LIMITES DO PROJ P ROJ ETO E EXCLUSÕES EXCLUSÕE S ESPECÍF ESP ECÍFICAS ICAS ..... ........ ..... .... ..... ..... .... ..... ..... ..... ..... .... ..... ....1 .14 4 5.5 5.5 PLANO DE ENTRE E NTREGAS GAS E MARCOS DO PROJ PRO J ETO ........ ........... ....... ........ ........ ........ ........ ....... ...... .......1 ....14 4 5.6 ENTRE ENT REGAS GAS DO PROJ PR OJ ETO .................. .......................... ............... ................. .................. .................. ................ .............. .............15 .....15 5.7 EXP ECTATIVA EC TATIVA DO CLIE C LIENTE NTE ................ ........................ ................ ................. ................... .................. .............. .............. ............15 ....15 6 PRINCIP PR INCIPAIS AIS ATIVIDADES ATIVIDADES E ESTRATÉ ES TRATÉGIAS GIAS DO P ROJ ETO ....... ........... ....... ....... ....... ....... ........ ......1 ..15 5 6.1 GE GERA RALL ......................................... ................ ........................................... ............................................ ................................................... ...........................15 ..15 6.2 P LANEJ LANE J AMENTO........ AMENTO ................ ................ ................ ................ .................. ................... ............... .............. .................. .................. .............1 .....15 5 6.3 EXECUÇ EXE CUÇÃO ÃO .................. ............................ ................. ............... .................. .................. .............. ................ ................... ................. .............. ..........15 ....15
6.4 VALIDAÇÃO........................................................................................................16 6.5 SOF TWARE .................. ............................ ................. ............... .................. .................. .............. ................ ................... ................. .............. ..........16 ....16 6.6 HARDWARE ................ .......................... ................. ............... ................ .................. ................ .............. .................. ................... ............... ...........16 .....16 6.7 FINALIZAÇÃO.....................................................................................................16 7 ORÇAMENTO ORÇAME NTO DO PROJ P ROJ ET ETO O .................. .......................... ............... ................. .................. .................. ................ .............. .............16 .....16 7.1 LISTA LIST A DOS HARDWARES HARDWAR ES ADQUIRIDOS ADQUIR IDOS ................ .......................... ................. ............... .................. .................1 .......17 7 7.2 LISTA LIST A DOS DOS SOF S OFTWARE TWARES S ADQUIRIDOS ADQUIR IDOS ................ .......................... ................. ............... .................. .................1 .......17 7 7.3 RISCOS RIS COS DO PROJ PR OJ ET ETO O ................... ............................. ................ .............. ................ .................. ................ ............... ...................1 ..........17 7 7.4 DEF DE F INIÇÃO DOS LINKS LINK S ................... ............................. ................ .............. .................. .................. ............... ................. .................1 .......18 8 7.5 P LANO DO SOF S OFTWARE TWARE ERP ER P ................ .......................... ................ ............... ................... .................. .............. ................ ...........18 .18 8 DESENHO DES ENHO DA TOPOLOG TOP OLOGIA IA LÓGICA LÓGIC A DA REDE RE DE .................. .......................... .............. ................ ..................1 ........19 9 9 RESULT RES ULTADOS ADOS ES E S P ERADOS ER ADOS .................. .......................... ............... ................. .................. .................. ................ .............. .............20 .....20 10 NORMA ISO/IEC-27002.......................................................................................20 12 POLÍTICA DE SEGURANÇA DA REDE...............................................................22 REF RE F ERÊNC ER ÊNCIAS IAS .................. ............................ ............... ............... .................. .................. ................ .............. .................. ................... ............... ...........34 .....34
9 1 INTRODUÇÃO 1.1 OBJ ETIVOS ETIVOS DO TRABALHO TRABA LHO
O projeto visa elaborar a infraestrutura de TI de uma filial da rede de supermercados Valmart no ponto de vista lógico, visando a segurança e integridade dos dados e sistemas como um todo. Após a elaboração e descrição do projeto serão abordados os métodos de segurança que serão utilizados na operação da loja. O cenário da unidade de supermercado na qual será realizado o projeto foi definido pelo profissional especialista em redes de computadores e professor Davis Alves. 1.2 CENÁRIO
Uma rede de supermercados internacionais – a Valmart, deseja trazer suas instalações para o Brasil, onde já alugou um prédio de 2 andares na região da Av. Goiás na cidade de São Caetano do Sul em SP. Para isso a Valmart já iniciou a contratação contratação do quadro de funcionários funcionários sendo: sendo: - 35 funcionários no total, cada um com seu computador. - 20 computadores para o setor dos Caixas, onde utilizarão um software de ERP armazenado em um servidor de banco de dados na rede local. - 10 computadores para o setor de BackOffice (administrativo, cobrança, estoque). - 05 computadores para o setor de SAC Para a execução desse projeto a Valmart contratou a empresa TCC-REDES2013 LTDA, na qual se espera desde a Proposta Orçamental (Termo de Abertura do Projeto) até a execução final. REQUISITOS TÉCNICOS O projeto deverá deverá englobar: 1) Aquisição Aquisição de todos todos os com computadores putadores e equipam equipamentos entos de rede 2) Contratação ontratação de 2 links de internet, internet, sendo um oficial oficial e outro de de contingência 3) Instalação Instalação e Configuração onfiguração do Servidor I com Wind Windows ows Server Server 2008 4) Instalação e Configuração do Servidor II – do Banco de Dados e Software ERP 5) Desenho da Topologia Lógica da Rede
10 6) Criar a Política de Segurança da Informação com base na ISO-27002 1.3 JUSTIFICATIVA
Ultimamente a segurança do tráfego e armazenamento de dados é crucial tanto para a empresa como para seus clientes, se tratando de uma empresa que trabalha com fluxo de dinheiro e transferência de valores existe uma grande preocupação com a adoção de técnicas e métodos de segurança bem especificados a fim de garantir a integridade e sigilo dos constantes dados transmitidos durante todo o expediente, e a interconexão dos computadores em rede é fundamental para o bom funcionamento da loja, por isso a implantação de uma nova estrutura. Assim, este trabalho contribui no sentido de demonstrar como se implanta. uma rede de computadores, e quais mecanismos voltados para garantir a segurança das informações 1.4 METODOLOGIA
P ara elaboração do projeto projeto foram realizadas pesquisas em livros com fundamentos em rede e Internet sobre a implantação de infraestrutura de TI e segurança da informação. Além disso, foram feitas cotações e escolha dos equipamentos a serem utilizados na Infraestrutura de TI do supermercado. 2 PROJETO DA INFRA-ESTRUTU INFRA-ESTRUTURA RA DE TI PARA A NOVA LOJA LOJ A DA REDE DE SUPERMERCADOS VALMART 2.1 INTRODUÇÃO AO PROJETO
O projeto deve ser iniciado pelas etapas de introdução e planejamento além do termo de abertura. Estas etapas serão a base para a fundamentação do trabalho. Serão utilizados alguns conceitos de normas de elaboração do projeto baseados no PMBOK, porém, sem nos aprofundarmos tanto em suas normas. 2.2 PMBOK
O PMBOK será utilizado basicamente para começar o trabalho e também para algumas partes do planejamento em si através dos tópicos de processos de
11 gerenciamento de início e planejamento do PMI, assimo com também na elaboração do Termo de Abertura. 3 TERMO DE ABERTURA 3.1 TÍTULO DO PROJETO
Implantação de uma rede de computadores para um novo supermercado da rede Valmart. 3.2 JUSTIFICATIVA DO PROJETO
Com o crescimento da rede de supermercados Val Mart e sua expansão estará sendo aberta uma nova filial em São Caetano do Sul, necessitando uma nova infraestrutura de TI.
3.3 RESUMO DAS CONDIÇÕES DO PROJETO
- O prazo de conclusão do projeto é de 90 dias, foi solicitado um prazo adicional de caráter de urgência de 30 dias para imprevistos. - Para a execução do projeto será solicitado uma via de contato direta com a Val Mart nos dias úteis em horário comercial para esclarecimento de dúvidas ou de problemas no andamento do projeto. - Nossa equipe solicita disponibilidade 24H ao local onde será montada a infraestrutura. 3.4 Necessi Necessi dades básicas do trabalho a ser realizado
Serão adquiridos hardwares e softwares, será necessário também a instalação de um link dedicado e um link de contingência convencional.
12 3.5 DESCRIÇÃO DO PROJETO 3.5. 3.5.1 1 Produto do p rojeto
Estrutura da TI, incluindo uma rede de computadores, um sistema de gestão completo completo envolvendo envolvendo todas todas as áreas, áreas, da loja implant implantada ada e assegu assegurada rada através das normas ISO 27002. 3.5.2 3.5.2 Crono grama básico do pro jeto
O projeto será iniciado em abril de 2013 e terá uma duração inicial de 3 meses. 3.5. 3.5.3 3 Estimativas iniciais de custo
Custo inicial de R$ 195.000,00 podendo sofrer alterações ao longo do projeto, sob prévio aviso. 3.6 ADMINISTRAÇÃO 3.6.1 Necessidade inicial de recursos
O gerente terá uma equipe de 3 profissionais podendo ainda contratar profissionais adicionais para serviços externos. Equipamentos de hardware e software serão adquiridos além de dois links de acesso, um dedicado e um convencional. 3.6.2 3.6.2 Necessi Necessi dade de supo rte pela org anização
O projeto será conduzido somente pela equipe de gestão e execução do mesmo. 3.6. 3.6.3 3 Controle e gerenciamento gerenciamento das informações do projeto
As informações referentes ao projeto serão armazenadas através de documentos impressos e de arquivos digitais nos formatos de dvds e discos de armazenamento.
13 4 DEFINIÇÃO DO ESCOPO DO PROJETO
O projeto será implementado em um espaço delimitado de um prédio de 2 andares que suportem no térreo o SAC e os caixas juntamente com a loja e no 2º andar o escritório administrativo. Serão 2 servidores, um para banco de dados e do soft softwar ware e ER ERP e o outro outro para para configuração configuração geral da rede. rede. Os servidore s ervidoress ficaram em uma sala segura no primeiro andar assegurado a energia por um Nobreak, com acesso restrito por biometria somente a pessoas autorizadas.. Os demais computadores ficarão no térreo que serão os caixas totalizando 25 computadores e no SAC haverá mais 5 equipamentos. Cada caixa terá uma impressora fiscal, e no set setor adminis administr trativ ativo o e no SAC SAC haverá uma uma impress impressora ora a laser. Todo Todoss os com computador adores es ter terã ão o sist sistem ema a op operac eracio ion nal Win Windows ows 7 Prof Professio essiona nall com exceção dos servidores que utilizarão sistema operacional Windows Server 2008 Standard Edition, estaremos protegidos por um software de antivírus em todas as estações. Será feita a instalação de um software ERP para gerenciamento do estabelecimento. Cada máquina possuirá sistema operacional, um cliente do software ERP com um módulo configurado para a determinada área. As estações administrativas contarão com o pacote de aplicações do Microsoft Office 2010. Antes do término do projeto será executado o projeto piloto para identificação de possíveis erros no funcionamento geral da rede como um todo.
5 PLANEJAMENTO
5.1 RESTRIÇÕES
- Orçamento limitado em R$ 250.000,00 - Prazo limite de 30 dias adicionais ao prazo já estipulado - O projeto será encarregado inteiramente pela parte de TI
14 5.2 METAS
- Relacionar custos com a eficácia do projeto - Obter soluções criativas que atendam de modo satisfatório o cliente - Criação de uma rede com acesso rápido e seguro.
5.3 FATORES DE SUCESSO DO PROJETO
- Intercomunicação Intercomunicação ent entre re as equipes envolvidas no projeto projeto - Ação integral de TI - Colaboração do cliente para a adequação da infraestrutura.
5.4 LIMITES DO PROJETO E EXCLUSÕES ESPECÍFICAS
- O projeto não contemplará a parte de adequação do ambiente a infraestrutura de TI. - O projeto de cabeamento estruturado também não estará a nosso cargo.
5.5 PLANO DE ENTREGAS E MARCOS DO PROJETO
- Instalação do Hardware – 13/05/2013 até 07/06/2013 - Instalação do Software – 13/05/2013 até 27/06/2013 - Instalação do link dedicado – 13/05/2013 até 27/06/2013 - Validação Validação - 27/06/2013 27/06/2013 até 05/07/20 05/07/2013 13
15 5.6 ENTREGAS DO PROJETO
- Elaboração do escopo - Formalização do projeto - Hardware instalado e configurado - Software instalado e configurado - Validação realizada - Projeto finalizado
5.7 EXPECTATIVAS DO CLIENTE
- Terminar o projeto dentro do prazo e dentro do orçamento - Terminar o projeto dentro do esperado pelo cliente - Uma infraestrutura organizada, estável e segura.
6 PRINCIPAIS ATIVIDADES E ESTRATÉGIAS DO PROJETO
6.1 GERAL
O custo da mão de obra não está incluído no valor do projeto 6.2 PLANEJAMENTO
Será realizado pela equipe do projeto dentro do prazo estipulado pela Valmart 6.3 EXECUÇÃO
Será realizado pela equipe do projeto dentro do prazo estipulado pela Valmart.
16 6.4 VALIDAÇÃO
A validação ocorrerá ao final do projeto, será feito uma análise da padronização de softwares, hardwares, da utilização de rede e do link de contingência. 6.5 SOFTWARE
- 35 Windows Windows 7 Professional P rofessional - 15 Microsoft Office Professional Edition 2010 - 35 Symantec Anti-virus 360 - 15 Vendas SCV Manager
6.6 HARDWARE
- 2 Serv Servidor idores es Pro Pro Edge dge T320 - 35 Estações Dell Vostro 270 Slim - 2 Impress Impressora ora Laserjet E360DN - 2 Switch witch Baseline Baseline 2026 2026 10/100 10/100 - 2 Roteador oteador DL-824 DL-824 - 2 Nobreak Nobreak SMS Net Stati tation on 600VA 600VA Bivolt - 2 Leitores eitores biométricos biométricos Digital Digital Persona Persona U4000 U4000 - 20 Impressora Fiscal Térmica Bematech MP-2100
6.7 FINALIZAÇÃO
Início das operaçõe operaçõess da loja.
7 ORÇAMENTO DO PROJETO
- Despesas com colaboradores não serão contabilizadas - Antecipações ou atrasos podem afetar o custo final
17 7.1 LISTA DOS HARDWARES ADQUIRIDOS
- 2 Serv Servidor idores es Pro Pro Edge dge T320 - 35 Estações Dell Vostro 270 Slim - 2 Impress Impressora ora Laserjet E360DN - 2 Switch witch Baseline Baseline 2026 2026 10/100 10/100 - 2 Roteador Roteadores es TP-Link TP- Link TL-R480 TL-R480T+ T+ - 2 Nobreak Nobreak SMS Net Stati tation on 600VA 600VA Bivolt - 2 Leitores eitores biométricos biométricos Digital Digital Persona Persona U4000 U4000 - 20 Impressora Fiscal Térmica Bematech MP-2100
7.2 LISTA DOS SOFTWARES ADQUIRIDOS
- 35 Licenças do S.O. Microsoft Windows 7 Professional - 15 Licenças do aplicativo Office 2010 - 35 Licenças do Anti-vírus Symantec 360 - 35 Licenças do software ERP 7.3 RISCOS DO PROJETO
1 HARDWARE Preço, defeitos de fábrica, capacidade e problemas diversos na configuração. 2 SOFTWARE Preço, problemas de configuração, disponibilidade, uso, compatibilidade, manuseio das ferramentas. 3 RESULTADOS Avaliação e análise do risco dos resultados
18 7.4 DEFINIÇÃO DOS LINKS
Serão utilizados 2 links de acesso a internet. Utilizaremos um link de acesso dedicado e 1 link de redundância comum. O link de acesso dedicado será fornecido pela empresa Intelig, utilizaremos um link de 4Mbps com IP dedicado. O link de acesso comum será fornecido pela empresa Net. Utilizaremos um link de 20 Mb que tem como características taxa de download de até 20 Mbps e Upload de até 1 Mbps, sua franquia de consumo é de 100 Gb.
7.5 PLANO DO SOFTWARE ERP
Utilizaremos um software ERP para uso em lojas com controle de estoque e controle de vendas. O software utilizado será o Sistema de controle de vendas S.C.V da empresa Fontes Brasil. O sistema tem um banco de dados integrado, possui modos de impressão comum e fiscal para os caixas, tem um módulo para gerar crachá para funcionários através de códigos de barra e a opção comum de acesso do usuário por login e senha. Controle de produtos em seus diversos detalhes, desde estoque e preço até opções de tributação de impostos.
19 8 DESENHO DA TOPOLOGIA LÓGICA DA REDE
Figura Erro! Indicador não definido. - Topologia de rede ValMart Fonte: Fonte: Auto ria própri a.
20 9 RESULTADOS ESPERADOS
Espera-se que na conclusão do projeto tenhamos a Infraestrutura totalmente montada de acordo com o planejado, além de que tudo esteja funcionando e o mercado esteja totalmente apto a entrar em funcionamento dentro das normas ISO 27002 como planejadas ao final deste documento.
10 NORMA ISO/IEC-27002
Com base nos texto de Alexia Lage de Faria, iremos aplicar no projeto algumas políticas de segurança para garantir a integridade dos sistemas de TI da empresa. Optamos pelo padrão ISO 27002 que é um conjunto de recomendações para a gestão da Segurança da Informação, ela aborda desde a criação até a implantação e mantimento de um sistema. Seus principais objetivos são a confidencialidade, a integridade e a disponibilidade das informações. São 15 seções delimitadas por assuntos. Primeiramente temos 3 seções introdutórias, que são o Framework, Aceite de uso de recursos da Tecnologia da Informação e o Termo de definições da Segurança da Informação. Após estas três seções introdutórias, temos 12 seções principais descritas abaixo: 4 - Gestão de Riscos Encontra-se a análise de Riscos, a atenuação dos riscos e avaliação dos riscos. 5 - Política de Segurança da Informação Deve ser criado um documento sobre a política de segurança da informação da empresa, empresa, contendo contendo padrões, guias e procedimentos procedimentos da empresa. empresa. 6 – Organização Aqui deve ser estabelecido o estruturamento para a gerência dos Sistemas de
21 Informação. Todas as responsabilidades pelos sistemas de informação devem ser claramente claramente atribuídas atribuídas e definidas. definidas. 7 - Gestão de Ativos Devem ser identificados e classificados todos os itens que tem "valor" para a organização. 8 - Segurança em recursos humanos No ato de realizar a contratação de um funcionário ou fornecedores de terceiros os termos e responsabilidades devem ser explícitos no que se diz respeito a segurança da informação. 9 - Segurança física e do ambiente As instalações de processamento de informações devem ser mantidas em áreas seguras e com níveis de controle apropriados. 10 Gestão das Operações e Comunicações Aqui se deve definir os procedimentos e responsabilidades no processamento das informações. As funções devem sempre que possível ser divididas em pequenas partes 11 - Controle de Acesso Deve-se atribuir os níveis de acesso aos sistemas de informação, quem, quando e onde podem acessar sistemas ou ambientes. Os usuários devem sempre ter em mente que suas senhas não devem ser compartilhadas. 12 - Aquisição, desenvolvimento e manutenção de sistemas de informação Os sistemas de informações devem ser atribuídos seguindo os requisitos acordados previamente, as informações devem ser protegidas nos conceitos de integridade, autenticidade e confidencialidade. 13 - Gestão de Incidentes Os eventos pertinentes a segurança da informação devem ser o mais rápido possível comunicados de forma a garantir que a ação corretiva ocorra em pouco
22 tempo. No entanto devem ser estabelecidos procedimentos formais de registro e escalonamento. 14 - Gestão da continuidade do negócio Neste processo deve haver um procedimento para impedir a interrupção do funcionamento da empresa. A rotina de trabalho não pode ser interrompida, então deve haver métodos documentados e que estejam ativos impedindo que uma falha grave pare a empresa. 15 - Conformidade Deve-se garantir e evitar a violação de leis criminais ou civis, regulamentações ou obrigações de contrato em todos os ambientes pertinentes a segurança da informação. É aconselhável que seja contratada uma consultoria especializada analisando o quadro de TI procurando falhas de lei.
12 POLÍTICA DE SEGURANÇA DA REDE
POLÍTICAS DE SEGURANÇA S EGURANÇA DA INFORMAÇÃO INFORMAÇÃO Tex Texto Basea Baseado do na na polít polític ica a de segu segurança ança da da Em E mpresa resa Mill Millen eniu ium m Net Netw work ork, ond onde atua o professor Davis Alves. Aplicável à: >Depart >Departam amento ento de TI do Valmart Valmart >Demais Demais áreas dentro dentro do Supermercado upermercado Tipo: INTE INTERN RNO O J ustif stifiicat cativa desse esse pro processo cesso:: - Disse Dissem minar o Plano Plano de de Gestão Gestão da da Segu Seguran rança da da Informação para todos os clientes e colaboradores do Supermercado Valmart. - Visar os aspectos da Confiabilidade da Informação - Estar em concordância com normalizações e leis internacionais no fornecimento de sistem sistemas as de ER E RP s POLÍTICA DE SEGURANÇA S EGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, no Valmart, aplica-se a todos os
23 funcionários, sistemas e serviços, prestadores de serviços, incluindo trabalhos executados externamente ou por terceiros, que utilizem o ambiente de processamento da Companhia, ou acesso a informações pertencentes à Valmart. Todo Todo e qualq alquer usuár suário de recur cursos sos com comput putador adoriz izad ados os da Comp Companh anhia tem a responsabilidade de proteger a segurança e a integridade das informações e dos equipamentos de informática. A violação desta política de segurança é qualquer ato que: 1. Exponha a empres empresa a a uma uma perda monetária monetária efetiva ou pot potencial encial por meio do comprometimento da segurança dos dados /ou de informações ou ainda da perda de equipamento. 2. Envolva o uso de dados para propósitos propósitos ilícitos, ilícitos, que venham venham a incluir a violação de qualquer lei, regulamento ou qualquer outro dispositivo governamental. 3. Envolva a revelação revelação de dados confidenciais, confidenciais, direitos autorais, autorais, negociações, patentes ou uso não autorizado de dados corporativos. 1. OBJ ETIVOS DA POLÍTICA DE DE SEGUR S EGURANÇA ANÇA DA DA INFORMAÇÃO Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade da informação necessária para a realização do negócio do Valmart. 2. MISSÃO DO SETOR DE TECNOLOGIA DA INFORMAÇÃO Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade da informação necessária para a realização do negócio do Valmart. Ser o gestor do processo de segurança e proteger as informações da organização, catalisando, coordenando, desenvolvendo e/ou implementando ações para esta finalidade. 3. É DEVER DE DE TODOS NA EMPRES EMP RESA A Considerar a informação como sendo um bem da organização, um dos recursos críticos para a realização do negócio, que possui grande valor para o Valmart e deve sempre ser tratada profissionalmente. 4. CLASSIFICAÇÃO DA INFORMAÇÃO É de total responsabilidade do Gerente/Supervisor de cada área estabelecer critérios relativos ao nível de confidencialidade da informação (relatórios e/ou mídias)
24 gerada por sua área de acordo com a tabela abaixo: 1 – Pública 2 – Interna 3 – Confidencial 4 – Restrita Conceitos: Informação Pública: É toda informação que pode ser acessada por usuários da organização, clientes, fornecedores, prestadores de serviços e público em geral. Informação Interna: É toda informação que só pode ser acessada por funcionários da organização. São informações que possuem um grau de confidencialidade muito maior e que pode comprometer a imagem da organização. Informação Confidencial: É toda informação que pode ser acessada por usuários da organização e por parceiros da organização. A divulgação não autorizada dessa informação pode causar impacto (financeiro, de imagem ou operacional) ao negócio da organização ou ao negócio do parceiro. Informação Restrita: É toda informação que pode ser acessada somente por usuários da organização explicitamente indicado pelo nome ou por área a que pertence. A divulgação não autorizada dessa informação pode causar sérios danos ao negócio e/ou comprom comprometer eter a estratégia estratégia de negócio da organização. Todo Todo Gerente/Supervisor deve orientar seus subordinados a não circularem informações e/ou mídias mídias consideradas confidenciais e/ou restritas, restritas, com como o também também não deixar relatórios nas impressoras, e mídias em locais de fácil acesso, tendo sempre em mente o conceito “mesa limpa”, ou seja, ao terminar o trabalho não deixar nenhum relatório e/ou mídia mídia confidencial e/ou restrito restrito sobre suas mesas esas.. 5. DADOS DADOS DOS FUNICIONÁRIOS F UNICIONÁRIOS O Valmart se compromete em não acumular ou manter intencionalmente Dados Pessoais de Funcionários além daqueles relevantes na condução do seu negócio. Todo Todoss os Dad Dados Pessoai Pessoaiss de Funci Funcion onár ário ioss que por porvent entura sejam sejam arm armazen azenad ados os serão considerados dados confidenciais. Dados Pessoais de Funcionários sob a responsabilidade do Valmart não serão usados para fins diferentes daqueles para os quais foram coletados. Dados Pessoais de Funcionários não serão transferidos para terceiros, exceto quando exigido pelo próprio negócio, e desde que tais terceiros mantenham a
25 confidencialidade dos referidos dados, incluindo-se, neste caso a lista de endereços eletrônicos (e-mails) usados pelos funcionários do Valmart. Por outro lado, os funcionários também se comprometem a não armazenar dados pessoais nas instalações da empresa, sem prévia e expressa autorização por parte da diretoria. Mesmo que seja autorizado o armazenamento destes dados, a empresa não se responsabiliza por eles, nem tampouco pelo seu conteúdo e pela segurança. Tais dados jamais poderão ser armazenados nos diretórios dos Servidores de empresa, e jam jamais ais pod poder erão ão fazer azer part arte da rotina ina de backup ckup da emp empresa. esa. 6. ADMISSÃO E DEMISSÃO DE FUNCIONÁRIOS / TEMPORÁRIOS / ESTAGIÁRIOS O setor de Recrutamento e Seleção de Pessoal da Companhia deverá informar ao setor de Informática, toda e qualquer movimentação de temporários e/ou estagiários, e admissão/demissão de funcionários, para que os mesmos possam ser cadastrados ou excluídos no sistema da empresa. Isto inclui o fornecimento de sua senha ("password") e registro do seu nome como usuário no sistema (user-id), pelo setor de TI. Cabe ao setor solicitante da contratação a comunicação ao setor de TI sobre as rotinas a que o novo contratado terá direito de acesso. No caso de temporários e/ou estagiários deverá também ser informado o tempo em que o mesmo prestará serviço à Companhia, para que na data do encerramento do contrato possam também ser encerradas as atividades relacionadas ao direito de seu acesso ao sistema. No caso de demissão, o setor de Recursos Humanos deverá comunicar o fato o mais rapidamente possível ao setor de TI, para que o funcionário demitido seja excluído do sistema imediatamente. Cabe ao setor de Recursos Humanos imprimir uma copia e coletar a assinatura de concordância dos novos contratados em relação à Política de Segurança da Informação do Valmart. Nenhum funcionário, estagiário ou temporário, poderá ser contratado, sem ter expressamente concordado com esta política. 7. TRANSFERÊNCIA TRANSFER ÊNCIA DE FUNCIONÁRIOS / TEMPOR TEMPORÁRIOS ÁRIOS / ESTAGIÁRIOS ES TAGIÁRIOS Quando um funcionário for promovido ou transferido de seção ou gerência, o setor de cargos e salários deverá comunicar o fato ao Setor de Informática, para que sejam feitas as adequações necessárias para o acesso do referido funcionário ao
26 sistema informatizado da Companhia. 8. PROGRAMAS PR OGRAMAS ILEGAIS A empresa respeita os direitos autorais dos programas que usa e reconhece que deve pagar o justo valor por eles, não recomendando o uso de programas não licencia licenciados dos nos computadores computadores da empres empresa. a. É terminantem terminantemente ente proibido proibido o us uso de de programas ilegais (Sem licenciamento ) no Valmart. Os usuários não podem, em hipótese alguma, instalar este tipo de "software" (programa) nos equipamentos da Companhia, mesmo porque somente o pessoal da área de Ti tem autorização para instalação de programas previamente autorizados dentro da política de segurança da companhia. Periodicamente, o Setor de Informática fará verificações nos dados dos servidores e/ou nos computadores dos usuários, visando garantir a correta aplicação desta diretriz. Caso sejam encontrados programas não autorizados, este serão imediatamente removidos dos computadores. Aqueles que instalarem em seus computadores de trabalho tais programas não autorizados se responsabilizam perante a companhia por quaisquer problemas ou prejuízos causados oriundos desta ação, estado sujeitos as sansões previstas neste documento, documento, podendo ser ser penalizado pela gerência. gerência. 9. PERMISSÕES E SENHAS Tod Todo usuár suário io par para aces acessar sar os dado ados da red rede do Valm Valmar artt, dev devera era possuir ssuir um usuário e senha previamente cadastrados pelo departamento de TI. Quem deve fornecer os dados referente aos direitos de acesso do usuário é o responsável direto pela sua chefia, que deve preencher uma ficha e entregá-la ao departamento de RH. Quando da necessidade de cadastramento de um novo usuário para utilização da "rede", sistemas ou equipamentos de informática da Companhia, o setor de origem do novo usuário deverá comunicar esta necessidade ao setor de TI, por meio de memorando ou e-mail, informando a que tipo de rotinas e programas o novo usuário terá direito de acesso e quais serão restritos. A área de TI fará o cadastram cadastramento ento e criação de perfil, e inform informará ao novo usuário qual será será a sua primeira primeira senha, a qual qual deverá, obrigat obrigatoriam oriamente, ente, ser alterada imediatamente após o primeiro login e após isso a cada 30 (trinta) dias. Por segu segurança, rança, a área de TI recomenda recomenda que as senha senhass tenham sem sempre um critério
27 mínimo de segurança para que não sejam facilmente copiadas, e não possam ser repetidas. Tod Todos os usuár suário ioss respon sponsáv sávei eiss pela ela apr aprovaçã vação o elet eletrrôni ônica de docum cument entos (exemplo: pedidos de compra, solicitações e etc) deverão comunicar ao Setor de TI qual será o seu substituto quando de sua ausência do Valmart, para que as permissões possam ser alteradas (delegação de poderes). Quando houver necessidade de acesso para usuários externos, sejam eles temporários ou não, a permissão de acesso devera ser bloqueada tão logo este tenha terminado o seu trabalho e se houver no futuro nova necessidade de acesso, deverá então ser desbloqueada pelo pessoal de TI. 10. COMPARTILHAMENTO COMP ARTILHAMENTO DE DADOS Não é permitido o compartilhamento de pastas nos computadores e desktops da empresa. Todos os dados deverão ser armazenados nos Servidores da rede, e a autorização para acessá-los deverá ser fornecida pelo Servidor AD (Active Directory). O Pessoal de TI está orientado a periodicamente todos os compartilhamentos existentes nas estações de trabalho e garantir que dados considerados confidenciais e/ou restritos não estejam armazenados na rede. Os compartilhamentos de impressoras devem estar sujeitos as autorizações de acesso acess o do AD. Não são são permitid permitidos os na empresa empresa o com c ompart partilham ilhamento ento de dispositivos móveis tais como pen-drivers e outros tipos de mídias. 11. BACKUP (COPIA DE SEGURANÇA DOS DADOS ) Tod Todos os dad dados da emp empresa resa deverão erão ser ser proteg otegid ido os atr através de rot rotinas inas sistemáticas de Backup. Cópias de segurança do sistema integrado e servidores de rede são de responsabilidade do Setor Interno de TI e deverão ser feitas diariamente. Ao final de cada mês também deverá ser feita uma cópia de segurança com os dados de fechamento do mês, do Sistema Integrado. Esta cópia será feita imediatamente após a comunicação formal da Contabilidade, por meio de memorando, que o referido mês foi encerrado. Nos meses pares, a Informática enviará 1 (uma) cópia extra da fita do "backup" de fechamento fechamento do referido mês, para ser arquivada arquivada na Contabilidade. ontabilidade. As copias deverão ser feitas em mídias removíveis e deverão abranger todos os dados da empresa, que deverão estar nos servidores. As copias deverão ser
28 protegidas por senhas para evitar que pessoas não autorizadas tenham acesso a estes dados em caso de perda ou roubo da mídia. As Copias deverão ser feitas de forma escalonada em Mídias diferentes para cada dia da semana. As mídias deverão ser armazenadas em local seguro, fora das instalações do CPD para evitar perda de dados em casos sinistros. Semanalmente, no final do expediente de sexta feira um conjunto de backup devera ser enviado para um local externo em outro endereço a ser definido pela diretoria. Neste local devera haver permanentemente um conjunto completo de backup capaz de restaurar todos os dados da empresa em caso de algum sinistro. O conjunto de backup armazenado externamente deverá sofrer rodízio semanal com um dos conjuntos de backup ativo. Validação do Backup – Mensalmente o backup devera ser testado pelo departamento de TI, voltando-se parte ou todo o conteúdo do backup em um HD previamente definido para este fim . Esta operação deverá ser acompanhada pelo Gerente da Empresa responsável por supervisionar a área de TI. 12. CÓPIAS DE SEGURANÇA SE GURANÇA DE ARQUIVOS EM DESKTOPS DESKTOP S Não é política da Empresa o armazenamento de dados em desktops individuais, entretanto, existem alguns programas fiscais que não permitem o armazenamento em rede. Nestes e em outros casos, o pessoal de TI deverá alertar ao usuário que ele deve fazer backup dos dados de sua maquina periodicamente, para não sofrer nenhuma perda. É responsabilidade dos próprios usuários a elaboração de cópias de segurança ("backups") de dados e outros arquivos ou documentos, desenvolvidos pelos funcionários, em suas estações de trabalho, e que não sejam considerados de fundamental importância para a continuidade dos negócios do Valmart. No caso das informações consideradas de fundamental importância para a continuidade dos negócios do Valmart o Setor de Informática disponibilizará um espaço nos servidores onde cada usuário deverá manter estas informações. Estas informações serão incluídas na rotina diária de backup da rede. 13. INTEGRIDADE E SEGURANÇA DOS DADOS O gerenciamento do(s) banco(s) de dados é responsabilidade exclusiva do Setor de TI, assim como a manutenção, alteração e atualização de equipamentos e
29 programas. 14. PROPR P ROPRIEDAD IEDADE E INTELECTUAL É de propriedade do Valmart, todos os “designs”, criações ou procedimentos desenvolvidos por qualquer funcionário durante o curso de seu vínculo empregatício com o Valmart. 15. ACESSO A INTERNET O acesso à Internet será autorizado para os usuários que necessitarem da mesm es ma para o desempenho desempenho das suas s uas atividades atividades profissionais no Valmart. Valmart. Sites que não contenham informações que agreguem conhecimento profissional e/ou para o negócio não devem ser acessados. O uso da Internet será monitorado pelo Setor de Informática, inclusive através de “logs” (arquivos gerados no servidor) que informam qual usuário está conectado, o tempo que usou a Internet e qual página acessou. A definição dos funcionários que terão permissão para uso (navegação) da Internet é atribuição da Direção da Companhia, com base em recomendação do Supervisor de Informática. Não é permitido instalar programas provenientes da Internet nos microcomputadores do Valmart, sem expressa anuência do setor de Informática, exceto os programas oferecidos por órgãos públicos federais, estaduais e/ou municipais. Os usuários devem se assegurar de que não estão executando ações que possam infringir direitos autorais, marcas, licença de uso ou patentes de terceiros. Quando navegando na Internet, é proibido a visualização, transferência (downloads), cópia ou qualquer outro tipo de acesso a sites: • De estações estações de rádio; rádio; • De e-m e-mail pessoal; pess oal; • De conteúdos conteúdos pornográficos pornográficos ou relacionados a sexo; • Que defendam atividades ilegais; ilegais; • Que Que menosprezem, enos prezem, depreciem depreciem ou incitem incitem o preconceito preconceito a determinadas determinadas classes; • Que promovam promovam a participação participação em salas de discussão discuss ão de assunt assuntos os não relacionados aos negócios do Valmart; • De as redes redes sociais e sites de vídeos (Ex: (E x: Facebook,Youtube) Facebook,Youtube) independente da origem, a menos que seja para alguma divulgação das atividades do Valmart;
30 • Que promovam promovam discussã discussão o pública sobre sobre os negócios do Valmart, Valmart, a menos que autorizado autorizado pela Diret Diretoria; oria; • Que possibili poss ibilitem tem a distribuição distribuição de informaçõe informaçõess de nível nível “Confidencial” onfidencial”.. • Que permitam permitam a transferência transferência (downloads) (downloads) de arquivos e/ou programas programas ilegais. 16. USO DO CORRE C ORREIO IO ELETRÔNICO ELE TRÔNICO (E-MAIL (E-MAIL ) O correio eletrônico fornecido pelo Valmart é um instrumento de comunicação interna e externa para a realização do negócio do Valmart. As mensagens devem ser escritas em linguagem profissional, não devem comprometer a imagem do Valmart, não podem ser contrárias à legislação vigente e nem aos princípios éticos companhia. O uso do correio eletrônico é pessoal e o usuário é responsável por toda mensagem enviada pelo seu endereço. É terminantemente proibido o envio de mensagens ensagens que: • Contenham declarações declarações difamatórias difamatórias e linguagem ofensiva; ofens iva; • P ossam oss am trazer prejuízos a outras outras pessoas; pessoas ; • Sejam hostis hostis e inúteis; • Sejam relativas a “correntes” correntes”,, de conteúdos pornográficos ou equivalent equivalentes es;; • P ossa ossam m prejudicar prejudicar a imagem imagem da organização organização;; • P ossa ossam m prejudicar prejudicar a imagem imagem de outras empres empresas as;; • Sejam incoerentes incoerentes com as políticas políticas do Valm Valmart. Para incluir um novo usuário no correio eletrônico, a respectiva Gerência deverá fazer um pedido formal ao Setor de Informática, que providenciará a inclusão do mesmo. A utilização do "e-mail" deve ser criteriosa, evitando que o sistema fique congestionado. Em caso de congestionamento no Sistema de correio eletrônico o Setor de Informática fará auditorias no servidor de correio e/ou nas estações de trabalho dos usuários, visando identificar o motivo que ocasionou o problema. Não será permitido o uso de e-mail gratuito (liberados em alguns sites da web), nos computadores computadores do Valm Valmart. O Setor Setor de Informática Informática poderá, visando evitar a entrada de vírus no Valmart, bloquear o recebimento de e-mails provenientes de site sitess gratuit gratuitos. os.
31 17. NECESSIDADE DE NOVOS SISTEMAS, APLICATIVOS E EQUIPAMENTOS. O Setor de Informática é responsável pela aplicação da Política do Valmart em relação relação a definição definição de compra compra e substitu substituição ição de “s “software” oftware” e “hardware”. hardware”. Qualquer Qualquer necessidade de novos programas ("softwares") ou de novos equipamentos de informática (hardware) deverá ser discutida com o responsável pelo setor de Informática. Não é permitido a compra ou o desenvolvimento de "softwares" ou "hardwares" diretamente pelos usuários. 18. USO DE DE LAP TOPS (COMPUTADORE (COMPUTADORES S PESSOAIS) PE SSOAIS) NA EMPRE EMP RESA SA Os usuários que tiverem direito ao uso de computadores pessoais (laptop ou notebook), ou qualquer outro equipamento computacional, de propriedade do Valmart, devem estar cientes de que: • Os recurs recursos de tecnologia tecnologia da informação, informação, disponibilizados para os usuários, têm como objetivo a realização de atividades profissionais. • A proteção do recurso recurso computaciona computacionall de uso individual é de responsabilidade do próprio usuário. • É de responsabilidade de cada usuário assegurar assegurar a integridade integridade do equipamento, a confidencialidade e disponibilidade da informação contida no mesmo. • O usuário usuário não deve alterar a configuração configuração do equipamento equipamento recebido. recebido. Alguns cuidados que devem ser observados: Fora do trabalho: • Mantenha Mantenha o equipamento equipamento sempre com com você; você; • Atenção em hall de hotéis, aeroportos, aviões, aviões, táxi e etc. • Quando Quando transportar o equipamento equipamento em automóvel automóvel utilize sempre empre o porta malas ou lugar não visível; • Atenção ao trans transportar o equipamento equipamento na rua. Em caso de furto • Registre egistre a ocorrência ocorrência em uma uma delegacia delegacia de polícia polícia;; • Comunique omunique ao seu superior superior imediato imediato e ao Setor de Informática; • Envie uma uma cópia da ocorrência para o Setor de Inform Informática. ática.
32 19. RESPONSABILID RESP ONSABILIDAD ADE E DOS GERENTES GER ENTES / SUPERVISORES SUPERVIS ORES Os gerentes e supervisores são responsáveis pelas definições dos direitos de acesso de seus funcionários aos sistemas e informações da Companhia, cabendo a eles verificar se os mesmos estão acessando exatamente as rotinas compatíveis com as suas respectivas funções, usando e conservando adequadamente os equipamentos, e mantendo cópias de segurança de seus arquivos individuais, conforme conforme estabelecido estabelecido nesta política. O Setor de Informática fará auditorias periódicas do acesso dos usuários às informações, informações, verificando: • Que tipo de informaçã informação o o usuário usuário pode acessa aces sar; r; • Quem está está autorizado a acessa acessarr determinada determinada rotina e/ou informaçã informação; o; • Quem acess acessou ou determinada determinada rotina e informaçã informação; o; • Quem autorizou o usuário usuário a ter permis permissã são o de acess acesso à determinada determinada rotina ou informação; • Que informaçã informação o ou rotina determinado determinado usuário usuário acesso acessou; u; • Quem tentou tentou acess acessar qualquer rotina ou informação sem sem estar estar autorizado. 20. SISTEMAS SISTE MAS DE TELEC TE LECOMUNI OMUNICAÇÕES CAÇÕES O controle de uso, a concessão de permissões e a aplicação de restrições em relação aos ramais telefônicos do Valmart, assim como, o uso de eventuais ramais virtuais instalados nos computadores, é responsabilidade do setor de Informática, de acordo com as definições da Diretoria do Valmart. Ao final de cada mês, para controle, serão enviados relatórios informando a cada gerência quanto foi gasto por cada ramal. 21. USO DE ANTIVÍRUS Tod Todo arq arquivo em mídi mídia a proven ovenie ient nte e de ent entidad idade e extern erna o Val Valmart art deve ser ser verificado por programa antivírus. Todo arquivo recebido / obtido através do ambiente Internet deve ser verificado por programa antivírus. Todas as estações de trabalho devem ter um antivírus instalado. A atualização do antivírus será automática, agendada pelo setor de Informática, via rede. O usuário não pode em hipótese alguma, desabilitar o programa antivírus instalado nas estações de trabalho.
33 22. PENALIDADES O não cumprimento desta Política de Segurança da Informação implica em falta grave e poderá resultar nas seguintes ações: advertência formal, suspensão, rescisão do contrato de trabalho, outra ação disciplinar e/ou processo civil ou criminal.
34
REFERÊNCIAS
FONTES BRASIL. Sistema de contr ole ol e de Vendas Vendas S.C.V S.C.V Versão Versão 3.5. Disponível em: http://www.fontesbrasil.com/telas_scv35.htm. Acesso em: 26 de maio. 2013.
DE FARIA, ALÉXIA LAGE Conheça a NBR ISO/IEC 27002. Disponível em: http http://ww ://www.profissio w.profissionaisti.com naisti.com.br/2010/0 .br/2010/03/conheca-a-nbr-isoiec3/conheca-a-nbr-isoiec-270 27002-part 02-parte-1/. e-1/. Acesso em: 26 de maio 2013.
DE FARIA, ALÉXIA LAGE. Conheça a NBR ISO/IEC 27002 . Disponível em: http http://ww ://www.profissio w.profissionaisti.com naisti.com.br/2010/0 .br/2010/03/conheca-a-nbr-isoiec3/conheca-a-nbr-isoiec-270 27002-part 02-parte-2/. e-2/. Acesso em: 26 de maio 2013.
PROJ ECT MANAGEMENT MANAGEMENT INSTITU INSTITUTE. TE. O que é Gerenciamento de Projetos? Disponível em: http://brasil.pmi.org/brazil/AboutUS/WhatIsProjectManagement.aspx. Acesso em: 26 de maio 2013.
TANENBAUM, TANENBAUM, A.S. Redes de Computadores . 4ª Edição. São Paulo: Campus, 2003. 946 p.
WIKIPEDIA. Project Management Body of Knowledge . Disponível em: http http://pt.wikipedia.org/wiki/PMBOK. Acesso em: 26 de maio 2013.
WIKIPEDIA. Project Management Institute . Disponível em: http://pt.wikipedia.org/wiki/Project_Management_Institute. Acesso em: 26 de maio 2013. Política de Segurança Segurança
A Política de Segurança definida baseou-se em documentos da empresa Millenium Network, onde atua o Professor Davis Alves.