Vous êtes sur la page 1sur 135

UNIVERSIDADE DE CUIAB FACULDADE DE CINCIA E TECNOLOGIA CURSO SUPERIOR TECNOLOGIA EM REDES DE COMPUTADORES

PROJETO INTEGRADOR V

ESPECIFICAO DO PLANO DE GESTO DE TECNOLOGIAS DA INFORMAO

Relatrio de Atividades

DAVID JONATHAS DA SILVA OLIVEIRA ELCIO BENEDITO DA SILVA GABRIEL MARTINS DA SILVA VALDECI BATISTA DE AMORIM

Coordenador: Edson Shin-Iti Komatsu Orientadores: Edson Shin-Iti Komatsu Jeronimo Bezerra Rui Reis Alyrio Cardoso Ilso Fernandes Thyago Machado

Cuiab MT 2011/11

LISTA DE ABREVIATUREAS E SIGLAS

CPD DDR DNAT FTP HTTP ICMP MIB MPLS OSPF QOS SIGE SIP SNAT SNMP S.O. SOR SSL TI TOS UDP VBL

Centro De Processamento De Dados Discagem Direta A Ramal Destination Network Address Translation File Transfer Protocol Hypertext Transfer Protocol Internet Control Message Protocol Management Information Base Multi Protocol Label Switching Open Shortest Path First Quality Of Service Sistemas Integrados De Gesto Empresarial Protocolo De Inicializao De Sesso Softwares Network Address Translation Simple Network Management Protocol Sistema Operacional Sistema Operacional de Rede Secure Socket Layers Tecnologia Da Informao Type Of Service User Datagram Protocol Voz E Banda Larga

LISTA DE FIGURAS

Figura 1 Estrutura Organizacional do Grupo TractorMat ................................... 10 Figura 2 - Planta Baixa da Loja Matriz Cuiab: Piso Trreo ................................. 14 Figura 3 - Planta Baixa da Loja Matriz Cuiab: 1 Andar ..................................... 17 Figura 4 - Planta Baixa da Loja Matriz Cuiab: Trreo e 1 Piso ......................... 19 Figura 5 - Planta Baixa da Loja Filial Coxip: Piso Trreo ................................... 22 Figura 6 - Topologia Lgica da Rede ................................................................... 23 Figura 7 Imagem com o Clculo dos Endereos da Rede ................................ 24 Figura 8 Planta Baixa da Loja Matriz Cuiab: Piso Trreo ................................ 29 Figura 9 Planta Baixa da Loja Matriz Cuiab: 1 Andar ..................................... 30 Figura 10 - Planta Baixa da Loja Filial Vrzea Grande: Piso Trreo .................... 30 Figura 11 Planta Baixa da Loja Filial Coxip: Piso Trreo................................. 31 Figura 12 Topologia da Rede MAN/WAN .......................................................... 40 Figura 13 Topologia Lgica da rede MAN/WAN ................................................ 41 Figura 14 Topologia da Rede do Grupo TractorMat .......................................... 54 Figura 15 Equipamento CISCO 1700 ................................................................ 60 Figura 16 Topologia da Rede do Grupo TractorMat .......................................... 73

LISTA DE TABELAS

Tabela 1 Loja Matriz - Trreo ............................................................................ 13 Tabela 2 - Loja Matriz Cuiab 1 Andar............................................................. 15 Tabela 3 - Loja Filial Vrzea Grande Trreo ..................................................... 17 Tabela 4 - Loja Filial Coxip Trreo................................................................... 20 Tabela 5 - Identificao da Rede da Matriz Cuiab Trreo ............................... 25 Tabela 6 - Identificao da Rede da Filial Vrzea Grande Trreo ..................... 25 Tabela 7 - Identificao da Rede da Filial Coxip Trreo .................................. 25 Tabela 8 - Identificao da Rede da Filial Sinop Trreo.................................... 25 Tabela 9 - Identificao da Rede da Filial Goinia Trreo................................. 26 Tabela 10 Nomenclatura dos hosts ................................................................... 26 Tabela 11 Abreviaturas dos nomes dos prdios ............................................... 26 Tabela 12 Abreviaturas dos setores dos prdios .............................................. 27 Tabela 13 Abreviaturas dos nomes dos equipamentos ..................................... 27 Tabela 14 Equipamentos................................................................................... 35 Tabela 15 Oramento das Lans ........................................................................ 36 Tabela 16 Endereamento de rede Metropolitana (MAN\WAN) ........................ 41 Tabela 17 Estimativa de trfego ........................................................................ 44 Tabela 18 Nmero de estaes ........................................................................ 44 Tabela 19 Levantamento de banda Matriz ........................................................ 45 Tabela 20 Levantamento de banda das filiais ................................................... 45 Tabela 21 Oramento MAN/WAN implantao Matriz.................................... 45 Tabela 22 Oramento MAN/WAN mensal Matriz ........................................... 46 Tabela 23 Oramento MAN/WAN implantao Filias ..................................... 46 Tabela 24 Oramento MAN/WAN mensal Filias............................................. 46 Tabela 25 Tabela 24 Custos Matriz ................................................................ 68 Tabela 26 Tabela 24 Custos Filiais ................................................................ 69 Tabela 27 Equipamentos e custos Rede Wireless ............................................ 77

SUMRIO

INTRODUO ............................................................................................................ 8 Justificativa ......................................................................................................... 8 Objetivos ............................................................................................................. 8 Organizao do Projeto ...................................................................................... 9 CAPITULO 1. APRESENTAO DA EMPRESA ...................................................... 10 1.1. Negcio da Empresa.................................................................................. 10 1.2. Estrutura Organizacional ............................................................................ 10 1.3. Estrutura Fsica .......................................................................................... 12 CAPITULO 2. INFRAESTRUTURA DE REDES LOCAIS.......................................... 13 2.1. Situao atual da rede da empresa ........................................................... 23 2.2. Projeto Lgico da Rede.............................................................................. 23 2.2.1. Plano de Endereamento LAN ....................................................... 24 2.2.2. Plano de Nomenclatura LAN .......................................................... 26 2.3. Projeto Fsico da Rede............................................................................... 28 2.3.1. Planta Baixa (Lgica e Eltrica) ...................................................... 29 2.3.2. Projeto de Cabeamento Estruturado .............................................. 31 2.3.2.1. A entrada facilitada ............................................................. 32 2.3.2.2. Sala de Equipamentos ........................................................ 32 2.3.2.3. Armrio de Telecomunicaes ............................................ 33 2.3.2.4. Cabeamento Horizontal....................................................... 33 2.3.2.5. rea de Trabalho ................................................................ 33 2.3.2.6. Aterramento ........................................................................ 34 2.3.2.7. Proteo a EMI ................................................................... 34 2.3.3. Equipamentos das Redes Locais ................................................... 35 2.3.4. Oramento das Lans ...................................................................... 36

CAPITULO 3. CONFIGURAO DE REDES DE COMPUTADORES...................... 38 3.1. Situao atual da rede da empresa ........................................................... 38 3.2. Projeto Lgico das Redes .......................................................................... 38 3.2.1. Arquitetura da Rede........................................................................ 40 3.2.2. Topologia Lgica MAN/WAN .......................................................... 41 3.2.3. Plano de Endereamento MAN/WAN ............................................. 42 3.3. Projetos Fsicos das Redes ....................................................................... 42 3.3.1. Planta Baixa MAN/WAN ................................................................. 42 3.3.2. Tecnologias de Interligao para MAN/WAN ................................. 43 3.3.3. Equipamentos de Rede MAN/WAN ................................................ 43 3.3.4. Oramento das MAN/WAN ............................................................. 44 3.3.4.1. Descrio dos Equipamentos .............................................. 47 3.4. Servios de Rede ....................................................................................... 48 3.4.1. Especificao e Justificativa dos Sistemas Operacionais............... 48 3.4.2. Configurao dos Servios de Rede .............................................. 50 CAPITULO 4. GERENCIAMENTO E SEGURANA DA EMPRESA ........................ 51 4.1. Situao atual da rede da empresa ........................................................... 51 4.2. Projeto Lgico das Redes .......................................................................... 53 4.2.1. Topologia Lgica com Segurana .................................................. 53 4.2.2. Protocolos de Roteamento e Comutao ....................................... 54 4.2.3. Convergncia ................................................................................. 56 4.2.4. Poltica de Segurana..................................................................... 56 4.2.5. Plano de Gerncia .......................................................................... 57 4.2.5.1. SNMP .................................................................................. 58 4.3. Projeto Fsico das Redes ........................................................................... 59 4.3.1. Tecnologias de Lan/Man/Wan ........................................................ 59 4.3.2. Provedores de Servios de Telecomunicaes .............................. 59 4.3.3. Projeto de Convergncia ................................................................ 60

4.3.4. Projeto de Gerncia ........................................................................ 61 4.3.5. Projeto de Segurana ..................................................................... 62 4.4. Cronograma de Implantao...................................................................... 66 4.5. Oramento ................................................................................................. 68 CAPITULO 5. GESTO DE TI .................................................................................. 70 5.1. Situao atual da rede da empresa ........................................................... 70 5.2. Plano de Gesto de TI ............................................................................... 74 5.3. Projeto de Novas Tecnologias ................................................................... 76 5.4. Checklist .................................................................................................... 80 5.5. Oramento Geral do Projeto .................................................................... 129 5.6. Consideraes Finais............................................................................... 132 5.6.1 Anlise de Percurso....................................................................... 132 5.6.1.1 Justificativas ....................................................................... 132 5.6.1.2. Dificuldades Encontradas.................................................. 132 5.6.1.3. Atividades no cumpridas ................................................. 133 5.6.2. Reflexo sobre a prtica ............................................................... 133 REFERNCIAS BIBLIOGRFICAS ........................................................................ 135

INTRODUO

O projeto visa analisar a melhor tecnologia considerando entre custo e beneficio e definir qual ser a arquitetura de rede, junto a ela criar mecanismos de gerncia para o projeto e implantao de uma infraestrutura de rede metropolitana (MAN) para a concessionria e suas respectivas filiais. Este projeto visa pesquisar quais as melhores solues existentes no mercado, integradas com servios e mecanismos de gerncia, disponveis para redes Metropolitanas (MAN) e Rede de longa distncia (WAN).

Justificativa

Devido a grande expanso e importncia do sistema de informao, a empresa TractorMat se viu com a necessidade da otimizao de recursos de TI. Neste caso h uma necessidade de compartilhamento das informaes entre matriz e suas filiais tendo em vista que o controle do fluxo de dados ser o maior ponto estratgico para o planejamento e tomada de decises da administrao.

Objetivos

Elaborar um projeto para a criao de um ambiente de rede de computadores que tem por objetivo a comunicao de dados, voz e imagem. Neste caso dever ser criada uma rede de comunicao MAN e WAN, onde a mesma far a integrao dos dados entre Matriz e filiais juntamente com a melhor tecnologia adotada, considerando custo, beneficio, segurana e crescimento da empresa. Desenvolver o projeto lgico das redes, definir o plano de endereamento e nomenclatura da Rede local (LAN). Desenvolver o projeto fsico das redes, desenvolver a planta baixa (lgica e eltrica) e o projeto de cabeamento estruturado.

Gesto dos recursos de TI da empresa e implantao de novas tecnologias visando manter a empresa sempre atualizada.

Organizao do Projeto

O desenvolvimento do Projeto de Redes do Grupo TractorMat ser dividido nas seguintes etapas, onde as mesmas sero concludas na ordem apresentada: No Captulo 1 ser apresentada uma descrio detalhada da empresa, onde apresentado o ramo de atuao da empresa sua estrutura organizacional e fsica. No Captulo 2 ser montado o projeto de infraestrutura das redes locais, o plano de endereamento e oramento de equipamentos para LAN. No Captulo 3 ser feita a Configurao das Redes de Computadores, ser apresentada a estrutura de rede da empresa, descrevendo a situao atual da rede de comunicao, o planejamento da rede metropolitana e o planejamento da rede de longa distncia. No Captulo 4 o foco ser o Gerenciamento e Segurana da rede LAN/MAN/WAN. No Captulo 5 ser apresentado o projeto de Gesto de T.I da Organizao e implantao de novas tecnologias visando manter a empresa sempre atualizada.

10

CAPITULO 1. APRESENTAO DA EMPRESA

O Grupo TractorMat, possui vrias unidades localizadas em pontos estratgicos nas cidades dentro e fora do Estado de Mato Grosso. Sendo que uma das concessionrias est localizada na cidade de Cuiab/MT e as demais esto localizadas no bairro Coxip/MT, Vrzea Grande/MT, Sinop/MT e Goinia/GO.

1.1. Negcio da Empresa

O Grupo TractorMat possui vrias concessionrias onde so realizados os servios de reviso, manuteno, garantia, documentao, seguros e outros. A empresa atua na Comercializao de Peas e Servios de Oficina.

1.2. Estrutura Organizacional

O Grupo TractorMat composto por uma estrutura organizacional conforme Figura 1:

Gerente

Gestor

Departamento de Vendas

Departamento de Consrcio

Departamento de Peas

Departamento Financeiro

Departamento de TI

Figura 1 Estrutura Organizacional do Grupo TractorMat

11

Gestor

O gerente tem uma funo mais ampla (pode coordenar vrios gestores), e um gestor tem uma funo mais especfica de coordena os projetos em que a empresa esteja envolvida. Definio das metas de vendas; Elaborao / Aprovao do Oramento; Relacionamento com os representantes da montadora; Definio da poltica comercial e remunerao da equipe; Acompanhamento dos resultados operacionais.

Departamento de Vendas

O departamento de vendas responsvel pela comercializao de veculos novos e usados, sendo composta pelo gerente de vendas e equipe de vendedores. Departamento de Consrcio

O departamento de Consrcio responsvel pela administrao de consrcios, atendimento ao cliente e reunies de consrcios. Departamento de Peas

O departamento de peas responsvel pela aquisio de peas para a oficina e comercializao, bem como, pela venda de peas no balco e no atacado, sendo compostos pelo coordenador de vendas, vendedores e estoquistas.

Departamento Financeiro

O departamento financeiro visa contribuir para o equilbrio das contas de uma empresa. o departamento que controla os ativos da empresa e que o parmetro de avaliao da sade da empresa.

12

1.3. Estrutura Fsica

A matriz do grupo TractorMat fica localizada em Cuiab, formada por um prdio composto de um piso trreo e um andar, que so distribudos da seguinte forma: Trreo: Caixa, Expedio de Peas, Show Room, Oficina, Portaria 1 e 2, Sala de Espera, Entrada Facilitada e Telefonia. Primeiro Andar: Recepo, Auditrio, Centro de Computao-DGT, Diretoria Geral, Gerncia Administrativa e Financeira, Gerncia de Vendas,

Departamento de Recursos Humanos, Consrcio e Seguro. As filias da do Grupo TractorMat, que esto localizadas no bairro Coxip/Cuiab/MT, Vrzea Grande/MT, Sinop/MT e Goinia/GO onde so compostas das seguintes estruturas: Trreo: Recepo e Sala de Espera, Portaria 1 e 2, Entrada Facilitada do Prdio e CPD, Show Room, Expedio de Peas, Oficina, Departamentos de Consrcios e Seguros, Gerncia de Vendas e Gerncia Administrativa Financeira.

13

CAPITULO 2. INFRAESTRUTURA DE REDES LOCAIS

Na matriz de Cuiab devem ser disponibilizados diferentes nmeros de pontos: eltrico, voz, dados e imagem entre seus departamentos conforme descrito na Tabela 1. No centro de computao fica o DGT Distribuidor Geral de Tecnologia e deve estar localizado no prdio de Cuiab, sendo fornecidas, portanto as distncias dos outros prdios a esse prdio. Todos os servidores indicados em cada concessionria devero estar fisicamente hospedados no prprio prdio com um link redundante ao DGT. A Tabela 1 mostra informaes do trreo da loja Matriz Cuiab com distncia do DGT de 20~50 metros e exemplificada na Figura 2.
Tabela 1 Loja Matriz - Trreo

Andar

Departamento

N.

de N. Estaes

Servidores

Requisitos Estaes com acesso aos

Caixa

servidores

destinados

ao

controle e fluxo de caixa. Expedio de Peas Estaes com acesso aos 2 servidores estoques. Estaes com acesso aos Show Room 3 servidores destinados aos destinados a

consultores de vendas. Trreo Oficina 10 Estaes com acesso aos servidores destinados a

identificar os veculos e uso de aplicaes para

diagnsticos veicular. Circuito Portaria 1 de CFTV de

monitoramento e controle de E/S de pessoas para loja no piso trreo e superior.

Portaria 2

Circuito

de

CFTV

de

monitoramento e controle de

14

E/S de pessoas para oficina e ptio externo. Estaes Sala de espera 2 com acesso ao

servidor Proxy para acesso internet.

Entrada facilitada telefonia e -

Racks e Elementos ativos para conexo com o piso superior.

50 metros

Eletroduto

Banheiros

Ar Cond

Sala de Espera

Entrada Facilitada e Telefonia

Caixa

Expedio de Peas

Eletrocalha

Show Room
d tro Ele

o ut

d ro et El

Caixa de Piso E Tomada de piso

Caixa de Piso E Tomada de piso

Caixa de Piso E Tomada de piso

Show Room

Elevador

Escadas

rea de Entrada

Escadas

Empresa: Concessionria Cuiab Prdio: Matriz Pavimento: Trreo Redes de: Voz, dados e imagem Projeto: Rede Local

Figura 2 - Planta Baixa da Loja Matriz Cuiab: Piso Trreo

20 metros

Eletroduto

o ut

Oficina

15

A Tabela 2 mostra informaes do 1 andar da Loja Matriz Cuiab com distncia do DGT de 10 M e exemplificada na Figura 3.
Tabela 2 - Loja Matriz Cuiab 1 Andar

Andar Departamento

N.

de N. Estaes

Servidores

Requisitos Estaes com acesso aos

Diretoria Geral

servidores

destinados

Diretoria Geral. Gerncia Administrativa e Financeira Gerncia Vendas de 2 Estaes com acesso aos servidores destinados a

gerncia administrativa. Estaes com acesso aos 2 servidores destinados a

gerncia de vendas. Estaes com acesso aos servidores com servio de

Departamento de 1 Piso recursos 4

arquivos, correio eletrnico e impresso; aplicaes pagamento de e Alm folha controle de de de

Humanos

recursos humanos. Sistema de videoconferncia em tempo real com conexo Auditrio 3 com o centro de computao do campus e os demais

campi; Estaes com acesso aos Departamento Consrcio 6 servidores realizao destinados de a

transaes

financeiras e bancrias. Departamento Seguro Estaes com acesso aos 2 servidores servios destinados diversos e a

16

companhia de seguros. Local aonde vem ser o centro do backbone da rede do

campus; Servidores corporativos com de servios correio

eletrnico, web, dns, dhcp, ids e outros; Servidores de acesso remoto Centro Computao DGT de 10 2 com capacidade para atender todos os usurios externos modem; Servidores com aplicao de controle de entrada e sada de clientes, visitantes. Elementos ativos e Racks funcionrios e

para conexo com o piso inferior. Estaes Recepo 2 com acesso ao

servidor Proxy para acesso internet.

17

50 metros

Eletroduto

Centro de Computao - DGT

Auditrio
20 metros

Diretoria Geral

Gerncia de Vendas

Departamento Seguros

Gerncia Administrativa e Financeira Elevador

Departamento Consrcio

Recepo

Escadas

Departamento Recursos Humanos

Banheiros

Escadas

Empresa: Concessionria Cuiab Prdio: Matriz Pavimento: 1 Piso Redes de: Voz, dados e imagem Projeto: Rede Local

Figura 3 - Planta Baixa da Loja Matriz Cuiab: 1 Andar

A Tabela 3 mostra informaes do Trreo da Loja Filial Vrzea Grande com distncia do DGT de8 Km e exemplificada na Figura 4.
Tabela 3 - Loja Filial Vrzea Grande - Trreo

Andar

Departamento

N.

de N.

Servidores Estaes

Requisitos Estaes com acesso aos

servidores destinados a gerncia Gerncia Administrativa e Financeira Trreo 3 administrativa e financeira.

Sistema de videoconferncia em tempo real com conexo com o centro de computao do

campus e os demais campi. Gerncia Vendas Departamento de Estaes 2 com acesso aos

servidores destinados a gerncia de vendas.

Estaes

com

acesso

aos

18

Consrcios Seguros

servidores realizao financeiras,

destinados de

transaes e

bancrias

companhias de seguros. Local aonde vem ser o centro do backbone da rede do campus; Servidores corporativos Entrada Facilitada prdio e CPD do 3 2 com de servios correio

eletrnico, web, dns, dhcp, ids e outros; Servidores com aplicao de controle de entrada e sada de clientes, visitantes. Elementos ativos e Racks para conexo campi. com o os demais funcionrios e

Recepo

Estaes 2

com

acesso

ao

sala de espera

servidor Proxy para acesso internet. Estaes com acesso aos ao

Caixa

servidores

destinados

controle e fluxo de caixa. Expedio de Peas Estaes 2 servidores estoques. Estaes Show Room 3 servidores com acesso aos aos com acesso aos a

destinados

destinados

consultores de vendas. Estaes Oficina 10 servidores com acesso aos a

destinados

identificar os veculos e uso de aplicaes para diagnsticos

19

veicular. Circuito Portaria 1 de CFTV de

monitoramento e controle de E/S de pessoas na loja e

departamentos. Circuito Portaria 2 de CFTV de

monitoramento e controle de E/S de pessoas para oficina e ptio externo.

50 metros

Eletroduto

Gerncia Departamento Gerncia Entrada Facilitada Administrativa Consrcios de Vendas do prdio e CPD e Financeira e Seguros

Caixa

Expedio de Peas

Eletrocalha

Ar Cond

Show Room
d tro Ele

o ut

d ro et El

Oficina

Caixa de Piso E Tomada de piso

Caixa de Piso E Tomada de piso

Caixa de Piso E Tomada de piso

Show Room
Banheiros Elevador Recpo e Sala de Espera

Escadas

rea de Entrada

Escadas

Empresa: Grupo TractorMat Prdio: Filial - Vrzea Grande Pavimento: Trreo Redes de: Voz, dados e imagem Projeto: Rede Local

Figura 4 - Planta Baixa da Loja Filial Vrzea Grande: Piso Trreo

20 metros

Eletroduto

o ut

20

A Tabela 4 mostra informaes do Trreo da Loja Filial Coxip com distncia do DGT de 12 km e exemplificada na Figura 5.
Tabela 4 - da Loja Filial Coxip - Trreo

Andar

Departamento

N.

de N.

Servidores Estaes

Requisitos Estaes com acesso aos

servidores destinados a gerncia Gerncia Administrativa e Financeira 3 administrativa e financeira.

Sistema de videoconferncia em tempo real com conexo com o centro de computao do

campus e os demais campi. Gerncia Vendas de Estaes 2 com acesso aos

servidores destinados a gerncia de vendas. Estaes com acesso aos a

Departamento Consrcios Trreo Seguros e 8

servidores realizao financeiras,

destinados de

transaes e

bancrias

companhias de seguros. Local aonde vem ser o centro do backbone da rede do campus; Servidores corporativos Entrada Facilitada prdio e CPD do 3 2 com de servios correio

eletrnico, web, dns, dhcp, ids e outros; Servidores com aplicao de controle de entrada e sada de clientes, visitantes. Elementos ativos e Racks para conexo campi. com o os demais funcionrios e

21

Recepo

Estaes 2

com

acesso

ao

sala de espera

servidor Proxy para acesso internet. Estaes com acesso aos ao

Caixa

servidores

destinados

controle e fluxo de caixa. Expedio de Peas Estaes 2 servidores estoques. Estaes Show Room 3 servidores com acesso aos aos com acesso aos a

destinados

destinados

consultores de vendas. Estaes servidores Oficina 10 com acesso aos a

destinados

identificar os veculos e uso de aplicaes veicular. Circuito de CFTV de para diagnsticos

Portaria 1

monitoramento e controle de E/S de pessoas na loja e

departamentos. Circuito Portaria 2 de CFTV de

monitoramento e controle de E/S de pessoas para oficina e ptio externo.

22

50 metros

Eletroduto

Gerncia Departamento Gerncia Entrada Facilitada Administrativa Consrcios de Vendas do prdio e CPD e Financeira e Seguros

Caixa

Expedio de Peas

Eletrocalha

Ar Cond

Show Room
d tro Ele

o ut

d ro et El

Oficina

Caixa de Piso E Tomada de piso

Caixa de Piso E Tomada de piso

Caixa de Piso E Tomada de piso

Show Room
Banheiros Elevador Recpo e Sala de Espera

Escadas

rea de Entrada

Escadas

Empresa: Grupo TractorMat Prdio: Filial - Coxip Pavimento: Trreo Redes de: Voz, dados e imagem Projeto: Rede Local

Figura 5 - Planta Baixa da Loja Filial Coxip: Piso Trreo

20 metros

Eletroduto

o ut

23

2.1. Situao atual da rede da empresa

Toda a rede LAN da empresa j est configurada e funcionando.

2.2. Projeto Lgico da Rede

Optamos pela topologia ESTRELA por ser tratar de uma topologia de melhor custo e beneficio, alm de sua tima segurana, flexibilidade, confiabilidade e segurana as falhas e desempenho. A rede ter toda sua arquitetura baseada nos protocolos TCP/IP, com possibilidade de filtragem de pacotes, ter realizao de um controle de trfego mais rpido e permisso da utilizao de redes virtuais LANs e VLANs.

Figura 6 - Topologia Lgica da Rede

24

2.2.1. Plano de Endereamento LAN

Neste projeto ser implantado um modelo de endereamento IP de rede para possibilitar um melhor uso da rede e identificao dos equipamentos, alm de facilitar em futuros escalonamentos da rede. Tendo em vista que neste projeto o maior nmero de hosts em um prdio ser de 100 hosts, visando o crescimento futuro da rede, usaremos a faixa de endereamento IP da classe B sendo 172.16.0.0 com a mscara de rede 255.255.255.0, podendo interligar at 254 hosts na rede, com isso permitir a incluso de novos hosts sem ter de mudar o modelo de endereamento conforme mostrado na Figura 7:

Figura 7 Imagem com o Clculo dos Endereos da Rede

25

Distribuio dos endereos IP

Para os servidores usaremos IP fixo possibilitando o acesso a esse equipamento sempre que necessrio e com o uso do mesmo IP. J para as estaes de trabalho usaremos IP dinmicos que sero atribudos atravs de um servidor DHCP.
Tabela 5 - Identificao da Rede da Matriz Cuiab - Trreo: distncia do DGT: 20 50 m

Prdio

Andar

Endereo de Rede

Faixa IP 172.16.0.1

Mscara

Matriz

Trreo

172.16.0.0

172.16.0.254

255.255.255.0

Tabela 6 - Identificao da Rede da Filial Vrzea Grande - Trreo: distncia do DGT: 8 Km

Prdio

Andar

Endereo de Rede

Faixa IP 172.16.1.1

Mscara

Vrzea Grande

Trreo

172.16.1.0

172.16.1.254

255.255.255.0

Tabela 7 - Identificao da Rede da Filial Coxip - Trreo: distncia do DGT: 12 Km

Prdio

Andar

Endereo de Rede

Faixa IP 172.16.2.1

Mscara

Coxip

Trreo

172.16.2.0

172.16.2.254

255.255.255.0

Tabela 8 - Identificao da Rede da Filial Sinop - Trreo: distncia do DGT: 477 Km

Prdio

Andar

Endereo de Rede

Faixa IP 172.16.3.1

Mscara

Sinop

Trreo

172.16.3.0

172.16.3.254

255.255.255.0

26

Tabela 9 - Identificao da Rede da Filial Goinia - Trreo: distncia do DGT: 884 Km

Prdio

Andar

Endereo de Rede

Faixa IP 172.16.4.1

Mscara

Goinia

Trreo

172.16.4.0

172.16.4.254

255.255.255.0

2.2.2. Plano de Nomenclatura LAN

Usaremos um padro para os nomes das redes e seus equipamentos para podermos organizar a rede de modo estruturado. Com o plano de nomenclatura ficar mais fcil identificao do equipamento e mais rpido ser para achar o local onde um determinado equipamento esta instalado. A Tabela 10 apresenta o padro de nome dos hosts.
Tabela 10 Nomenclatura dos hosts.

TP = Tipo Equipamento

LP = Local Prdio

ST= Setor

NH = Nmero do Host

TPLPSTNH = Nome do Host

Nas tabelas 11 e 12 segue a descrio de como deve ficar as abreviaes dos nomes das empresas e seus setores respectivamente para compor o nome da rede e os nomes dos hosts.
Tabela 11 Abreviaturas dos nomes dos prdios.

Prdio Matriz Cuiab Filial Coxip Filial Vrzea Grande Filial Sinop Filial Goinia

Identificao (LP) CB CP VG SP GO

27

Tabela 12 Abreviaturas dos setores dos prdios.

Setor Caixa Expedio De Peas Show Room Oficina Sala de Espera Diretoria Geral Ger. Administrativa e Financeira Ger. De Vendas Auditrio Dep. De Recursos Humanos Dep. Consrcios Dep. Seguros Centro de Computao Recepo Ent. Facilitada e CPD

Identificao (ST) CX EP SR OF SE DG GF GV AD RH DC DS CC RE EF

Na tabela 13 segue a descrio de como deve ficar as abreviaes dos nomes dos ativos da rede.
Tabela 13 Abreviaturas dos nomes dos equipamentos.

Roteador Switch

RT SW

28

2.3. Projeto Fsico da Rede

Uma rede de dados exige alguns passos a serem realizados quanto ao trabalho que envolve a etapa fsica do projeto de rede: Identificao dos pontos de rede; Passagem de cabos de dados (UTP); Passagem de fibras pticas; DIO, Fuso, Conectorizao. Fixao do Rack e canaletas; Conectorizao dos pontos de acesso; Certificao de pontos de acesso da rede de dados; Montagem do Rack; Instalao e Configurao de Equipamentos Ativos; Interligao de pontos de acesso Rack instalado;

29

2.3.1. Planta Baixa (Lgica e Eltrica)

As Figuras 8, 9, 10 mostram as definies dos locais de instalao dos pontos eltricos, lgicos e o local de instalao dos armrios de telecomunicao.

Figura 8 Planta Baixa da Loja Matriz Cuiab: Piso Trreo

30

Figura 9 Planta Baixa da Loja Matriz Cuiab: 1 Andar

Figura 10 - Planta Baixa da Loja Filial Vrzea Grande: Piso Trreo

31

Figura 11 Planta Baixa da Loja Filial Coxip: Piso Trreo

2.3.2. Projeto de Cabeamento Estruturado

O cabeamento estruturado baseia-se em normas internacionais, que direcionam os fabricantes para um conjunto de solues prximas, evitando as constantes alteraes de produtos e a utilizao de sistemas proprietrios. O Projeto de Cabeamento Estruturado foi projetado para o uso integrado em comunicaes de voz, dados e imagem, preparado de maneira certa para atender diversos layouts de instalaes, por um longo perodo de tempo, sem exigir modificaes fsicas da infraestrutura. Um s cabeamento atende diferentes tipos de redes de sinais em baixa-tenso como telefonia, LANs, Sistemas de Segurana e Transmisso de sinais de vdeo, sistemas de inteligncia predial, automao predial e industrial. O sistema de cabeamento estruturado do projeto de rede local formado por seis subsistemas.

32

Entrada facilitada Sala de equipamentos Cabeamento Vertical (Backbone) Armrio de Telecomunicao Cabeamento Horizontal rea de Trabalho

2.3.2.1. A entrada facilitada

Fornece o ponto no qual feito a interface entre o cabeamento externo e cabeamento entre edifcios, consiste de cabos e equipamentos de conexo, dispositivos de proteo e equipamentos necessrios para conectar as instalaes internas de cabos locais.

2.3.2.2. Sala de Equipamentos

Abriga os equipamentos de telecomunicaes, conexo e instalaes de aterramento e de Proteo. Contm a conexo cruzada principal ou a conexo secundria, usada conforme a hierarquia do Backbone. considerada distinta do Armrio de Telecomunicao devido natureza ou complexidade dos equipamentos que ela contm. Qualquer funo do Armrio de Telecomunicaes pode ser atendida por uma Sala de Equipamentos. A norma EIA/TIA 569-A define, tambm o projeto desta sala. Cabeamento Vertical (Backbone) consiste nos meios de transmisso (cabos e fios), conectores de cruzamento (cross-connects) principal e intermedirios, terminadores mecnicos, utilizados para interligar os armrios de telecomunicaes, Sala de Equipamentos e instalaes de entrada.

33

2.3.2.3. Armrio de Telecomunicaes

o local, dentro de um prdio, onde so alojados os elementos de cabeamento, dentro do armrio so encontrados terminadores mecnicos

conectores de cruzamento, terminadores para sistemas de cabeamento horizontal e vertical.

2.3.2.4. Cabeamento Horizontal

Compreende os cabos que vo desde a Tomada de Telecomunicaes da rea de Trabalho at o Armrio de Telecomunicaes possui os seguintes elementos: Cabeamento Tomadas Terminaes Conexes cruzadas

2.3.2.5. rea de Trabalho

A norma EIA/TIA 568-A estabelece que os componentes de cabeamento entre a Tomada de Telecomunicaes e a estao de trabalho devem ser simples e baratos e que permitam flexibilidade de deslocamento, sem comprometer a conexo fsica. Os componentes da rea de trabalho so: Equipamentos de estao computadores, terminais de dados, telefone, cmeras de vdeo, etc. Cabos de ligao cordes modulares, cabos e adaptao, etc.

34

2.3.2.6. Aterramento

Deve ser feito de forma integrada para redes eltricas, de telecomunicaes, computao, automao, segurana, proteo s descargas atmosfricas, etc. Deve acompanhar as determinaes da ABNT e a norma EIA/TIA 607 que especifica as normas de aterramento.

2.3.2.7. Proteo a EMI

Uns dos grandes problemas que atacam os sistemas de cabeamento estruturado so as Interferncias Eletromagnticas (EMI), seja de origem em descargas atmosfricas, curtos circuitos, chaveamentos, e diversas fontes de alta frequncia. As interferncias podem usar como meio condutor os cabos de energia eltrica, rede telefnica ou rede de dados. Para implantar uma proteo adequada ser necessrio projetar um aterramento que contemple todos os sistemas, bem como introduzir dispositivos de proteo para linhas, alm de implantar um sistema de para-raios para as estruturas que assegure sua proteo e das pessoas que utilizem o sistema.

35

2.3.3. Equipamentos das Redes Locais

Especificao tcnicas dos equipamentos de redes: Os servidores sero padronizados com a mesma configurao DELL Power Edge 2800 (Pentium Dual Core 2 500GHz, 3GB de RAM, Hard Disk de 250GB e Windows 2008 Server). As estaes sero padronizadas com a mesma configurao DELL Optplex 780 (Pentium Dual Core 2 500GHz, 1GB de RAM, Hard Disk de 250GB e Windows Seven). Analisamos a quantidade de equipamentos que acessaro a rede em cada prdio e tabulamos de acordo com o projeto de cabeamento estruturado ser necessrios switch de 24 portas, distribudos conforme a Tabela 14:
Tabela 14 - Equipamentos

PRDIO MATRIZ FILIAL COXIP FILIAL VRZEA GRANDE FILIAL SINOP FILIAL GOINIA

SWITCH 24 PORTAS 4 3 3 3 3

necessria muita ateno na hora de escolher que dispositivo de interligao que deve ser usado no projeto, mas a principio devem-se conhecer bem as necessidades da empresa e da rede para escolher com preciso o equipamento que deve ser usado tendo em vista vrios critrios de seleo como, por exemplo, o trafego das portas, o tipo de conector que possuem e ainda as diversas funes que estes dispositivos apresentam e o quanto elas podem melhorar a desempenho e o bom funcionamento da rede. Com base nestes critrios faremos a seleo dos dispositivos a serem usados neste projeto. Optamos por equipamentos da marca 3Com por ser uma marca muito conceituada no mercado e por possuir suporte tcnico no pas.

36

Breve descrio de Switch

O switch tem melhor desempenho que o Hub, porm mais caro. recomendado para redes com grande trfego ponto-a-ponto (peer-to-peer), pois o Switch transmite cada pacote de dados diretamente para o destinatrio, ou seja, uma estao especfica.

2.3.4. Oramento das Lans

A Tabela 15 mostra o levantamento de todos os materiais e equipamento necessrios no projeto detalhando a quantidade e seus respectivos valores.
Tabela 15 Oramento das Lans

ORAMENTO DAS LANS DESCRIO Switch 3Com 3cblsg24 24 portas Patch Panel 24 Posies Furukawa Patch Cord 5m Caixa Cabo Utp Cat. 5e c/ 310m Conector RJ45 Macho caixa c/ 100 Canaleta 32x12, 5 Pial. 22m Cotovelo 90 Varivel 60x34/50 Pial Tomada para Conexo Furukawa Rack para Servidor 19 44US SUBTOTAL QTD. 16 6 85 4 2 5 25 120 4 VALOR UNIT. R$ 1.250,00 190,00 15,00 250,00 30,00 12,00 28,50 2,50 950,00 SUBTOTAL R$ 20.000,00 1.140,00 1.275,00 1.000,00 60,00 60,00 712,50 300,00 3.800,00 R$ 28.347,50

Instalao e Configurao

Avaliando a quantidade, o nvel de complexidade, a grande gama de equipamentos a configurar, ser necessrios 5 Homens para instalao e

37

configurao dos equipamentos ativos de Rede, a um custo de R$ 50,00 a hora por pessoa.

38

CAPITULO 3. CONFIGURAO DE REDES DE COMPUTADORES

A rede de longa distncia (WAN) ser utilizada devido necessidade da expanso de informaes da loja de Cuiab, tendo que se interligar e distribuir entre suas filiais de forma rpida e eficiente que se encontra a uma longa distncia geogrfica. A rede metropolitana (MAN) uma rede de computadores que abrange vrios pontos de uma mesma cidade. A rede WAN uma rede de computadores que abrange uma grande rea geogrfica, com frequncia um pas ou continente.

3.1. Situao atual da rede da empresa

O grupo TractorMat, se encontra dividido em 5 prdios, a matriz composto por 1 prdio contendo trreo e 1 andar, as quatro filias so composta por 1 prdio contendo somente trreo, sendo cada um composto por uma rede local (LAN) para atender suas necessidades internas, instalada e em funcionamento, sendo assim necessita a interligao entre matriz e filiais.

3.2. Projeto Lgico das Redes

Toda a LAN e a rede MAN das lojas sero implantadas da mesma forma que a de Cuiab, onde ter um switch a fim de centralizar os ns de rede por andar. Estes switches sero conectados a um switch centralizador que se interligar no switch core e far a verificao de destino dos pacotes, havendo caso de necessidades dever repassar os pacotes para o roteador para realizar o acesso externo. A rede ser segmentada para agrupar os dispositivos dos mesmos nveis, restringir os acessos no autorizado e segmentar o domnio de coliso dos pacotes em trnsito na rede.

39

Os servidores estaro diretamente conectados ao switch core, de forma a prover uma camada compartilhada de acesso aos diversos dispositivos da rede. Como no projeto de rede LAN, faremos o uso das tecnologias padres do mercado considerando a relao custo-benefcio, segurana e o crescimento da empresa. Usaremos um servio de conectividade IP, que suporta aplicaes TCP/IP para acesso permanentemente disponvel Internet com fins corporativo. Na rede MAN e WAN sero contratados da operadora o servio de backbone com link de acesso dedicado, conexo de alta capacidade de trfego, confiabilidade, qualidade, disponibilidade e flexibilidade a fim de interligar as filiais matriz de Cuiab, onde ter um switch core, para gerenciar e compartilhar os dados para as demais lojas, cada loja ter um roteador fornecido pela operadora, para receber os dados e transmiti-los ao centro de computao, que distribuir por meio da rede MAN a suas redes LANs e por meio da rede WAN as demais lojas.

40

3.2.1. Arquitetura da Rede

Toda a rede LAN e rede MAN das lojas sero implantadas da mesma forma, onde ter um switch router layer3 a fim de centralizar os ns de rede por andar. Estes switches sero conectados a um switch router layer3 centralizador que se interligar no switch core e far a verificao de destino dos pacotes, havendo caso de necessidades dever repassar os pacotes para o roteador para realizar o acesso externo. Ser contratado da operadora o servio de backbone com link de acesso dedicado, conexo de alta capacidade de trfego, confiabilidade, qualidade, disponibilidade e flexibilidade a fim de interligar as lojas matriz de Cuiab, onde ter um switch core, para gerenciar e compartilhar os dados para as demais lojas, cada loja ter um roteador fornecido pela operadora conforme Figura 12.

Figura 12 Topologia da Rede MAN/WAN

41

3.2.2. Topologia Lgica MAN/WAN

A topologia lgica da rede MAN e WAN, contar com roteadores e switchs routers layer3, que far o roteamento e a distribuio dos pacotes para seus devidos destino, onde ser contratado da operadora o servio de backbone com link de acesso dedicado at a rede, a fim de interligar as filiais matriz de Cuiab, cada loja ter um roteador fornecido pela operadora onde a faixa de IP ser de responsabilidade da mesma conforme Figura 13.

Figura 13 Topologia Lgica da rede MAN/WAN

42

3.2.3. Plano de Endereamento MAN/WAN

Contempla-se nesta proposta a criao do projeto de endereamento da rede MAN e WAN, atravs do uso das tecnologias padres do mercado considerando a relao custo-benefcio, segurana e o crescimento da empresa. O endereo base a ser usado no projeto de rede MAN e WAN, ser 172.200.xx.yy e a mscara da rede ser 255.255.255.252, disponibilizando 3 endereos possveis conforme Tabela 16.
Tabela 16 Endereamento de rede Metropolitana (MAN/WAN)

# Site 1 Site 2 ID Subrede 0 MTZ 1 MTZ 2 MTZ 3 MTZ VG CP SP GO 172.200.0.0 172.200.0.4 172.200.0.8

IP Site 1 172.200.0.1 172.200.0.5

IP Site 2 172.200.0.2 172.200.0.6

Broadcast

Subrede

172.200.0.3 255.255.255.252 172.200.0.7 255.255.255.252

172.200.0.9 172.200.0.10 172.200.0.11 255.255.255.252

172.200.0.12 172.200.0.13 172.200.0.14 172.200.0.15 255.255.255.252

3.3. Projetos Fsicos das Redes Projeto fsico da rede a seleo de tecnologias e dispositivos a serem usados. Exemplo: placas de rede, cabos, hubs, switchs, roteadores, computadores, impressoras, etc: Testes e anlise do projeto (considerando imprevistos); Realizao de ajustes/melhorias no projeto; Custo do projeto (de modo a atender o melhor custo benefcio); Documentao do projeto; Treinamento de pessoal.

3.3.1. Planta Baixa MAN/WAN

Neste caso no teremos nenhuma ligao por meio de fibra tica devido a optarmos por servios de uma operadora, onde a mesma disponibilizar roteadores na matriz e nas bordas.

43

3.3.2. Tecnologias de Interligao para MAN/WAN

Foi utilizada a tecnologia MPLS por ser: flexvel, rpida e segura, destinada ao Trfego corporativo de dados, voz e videoconferncia, acesso remoto a rede, Sistema de Gesto e alto desempenho da rede para interligao das lojas com a matriz de Cuiab. Para essa estrutura ser proposto o uso de equipamento que suporta tecnologia Fast Ethernet e Giga Ethernet. Utilizaremos a tecnologia de intranet, ou seja, uma rede de computadores privada, para que haja a interao entre todos os usurios local, quanto das filiais, segue abaixo alguns exemplos dos benefcios da intranet: Permite o compartilhamento de conhecimento; Permite o compartilhamento de arquivos; Permite o compartilhamento de impressoras; Permite a transmisso de vdeos; Unifica informaes para todos os membros de uma organizao, no importando sua localizao geogrfica; Facilidade de instalao e administrao; Permite a arquitetura aberta; Baixo custo de implementao com boa relao custo-benefcio Acesso rpido as informaes, com melhora para tomada de deciso;

3.3.3. Equipamentos de Rede MAN/WAN

O Switch core localizado no departamento de centro de computao na loja de Cuiab, far o gerenciamento da rede MAN e LAN, se comunicar entre roteadores de cada loja e por meio do servio de backbone contratado na operadora far interligao da rede WAN, com as filiais citadas anteriormente. A rede MAN se comunicar atravs do switch core pelo cabo de Fast Ethernet, interligando ao switch de cada departamento da loja de Cuiab.

44

Uma rede de computadores torna-se operacional quando existe a interligao dos hosts de forma local ou remota. Para faz-la, so necessrias placas de rede, cabos, conectores, concentradores ou comutadores, o sistema operacional e o cliente de acesso. Utilizaremos comutadores switch e Roteadores com portas Ethernet 100/1000, conforme o padro IEEE 802.3. O switch core padro Gigabit Ethernet com 48 portas 10/100/1000/BaseTX para conexo do servidores e estaes, switches de borda, painel de conexo segundo a norma EIA/TIA568, Patch Panel e Patch Cords.

3.3.4. Oramento das MAN/WAN

O oramento da rede MAN e WAN, foi realizado com base em valores pesquisado junto ao mercado local, designado para aquisio de ativos de rede para a interligao da rede de dados do Grupo TractorMat, visando assim a compatibilidade de equipamentos. Conforme a tabela 17 foi feita uma estimativa de trfego de rede de cada estao de acordo com cada produto.
Tabela 17 Estimativa de trfego por estao

Descrio Dados Voz Vdeo

Trfego 64kbps 16kbps 256kbps

Conforme a tabela 18 foi feito o levantamento dos nmeros de estaes contidas na matriz e nas filiais.
Tabela 18 Nmero de estaes

Loja Matriz Filias

Nmero de Estaes 56 39

45

Conforme a tabela 8 segue o clculo feito em cima do nmero de estaes da matriz e seu consumo de banda, chegando a um total onde foi feita a reduo de 50% do consumo tendo em vista que utilizado apenas 8hrs. Conforme a tabela 19 segue o clculo feito com base no nmero de estaes da filial e seu consumo de banda, chegando a um total onde foi feita a reduo de 50% do consumo tendo em vista que utilizado apenas 8hrs.
Tabela 19 Levantamento de banda das filiais.

Estaes 25 10 4

Produto Dados Voz Vdeo

Banda 64kbps 16kbps 256kbps

Clculo 25*64 10*16 4*256

Banda 1600kbps 160kbps 1024kbps

50% 800kbps 80kbps 1024kbps

O link backbone dedicado a MPLS ser de 8 Mbps, sendo 4 Mbps para a loja Matriz em Cuiab e 1 Mbps para cada uma das filiais. O link de internet dedicada ser de 4 Mbps para matriz e 1 Mbps para as filiais.
Tabela 20 Oramento MAN/WAN implantao Matriz

DESCRIO Switches 24p Switch Core 48p SUBTOTAL

FABRICANTE 3Com 3Com

QTD. 01 02

VALOR UNIT 1.117,00 9.432,00

VALOR TOTAL 1.117,00 18.864,00 R$ 19.981,00

Tabela 21 Oramento MAN/WAN mensal Matriz

DESCRIO Link MPLS Internet SUBTOTAL

EMPRESA Embratel GVT

MBPS 04 04

VALOR UNIT 1.541,00 200,00

VALOR TOTAL 6.164.00 800,00 R$ 6.964,00 R$ 26.945,00

SUBTOTAL CUSTO IMPLANTAO + CUSTO MENSAL

46

Tabela 22 Oramento MAN/WAN implantao Filias

DESCRIO Switches 24p Switch Core 48p SUBTOTAL

FABRICANTE 3Com 3Com

QTD. 04 04

VALOR UNIT 1.117,00 9.432,00

VALOR TOTAL 4.468,00 37.728,00 R$ 42.196,00

Tabela 23 Oramento MAN/WAN mensal Filias

DESCRIO Link MPLS Internet SUBTOTAL

EMPRESA Embratel GVT

MBPS 04 04

VALOR UNIT 1.541,00 200,00

VALOR TOTAL 6.164.00 800,00 R$ 6.964,00 R$ 49.160,00

SUBTOTAL CUSTO IMPLANTAO + CUSTO MENSAL


Tabela 24 Oramento Final

Empresa Matriz Filial Coxip Filial Vrzea Grande Filial Sinop Filial Goinia TOTAL

Custo Fixo R$ 19.981,00 R$ 10.549,00 R$ 10.549,00 R$ 10.549,00 R$ 10.549,00 R$ 62.177,00

Custo Mensal R$ 6.964,00 R$ 1.741,00 R$ 1.741,00 R$ 1.741,00 R$ 1.741,00 R$ 13.928,00

Os valores referentes MPLS foram extrados com base no prego eletrnico N 001-2010/DELIC-AC/CBTU. O valor referente internet foi extrado com base no site da Oi e empresa JS Dist. De Peas S/A. O oramento especificado acima utilizado para materiais e equipamentos necessrios, sendo obedecidas as condies estabelecidas para tal finalidade, o mesmo foi realizado para a unidade de Cuiab e para as filais citados anteriormente. O Valor Geral dos equipamentos gastos com todas as lojas ser de R$ 76.105,00.

47

3.3.4.1. Descrio dos Equipamentos

Switches 3com: Switch 24 portas Switch Fast Ethernet 10/100BaseTX, 2 portas Gigabit Ethernet combo, Gigabit Ethernet 1000BaseSX e 1000BaseLX com conectores LC; filas em hardware para priorizao de trfego por porta; IGMP snooping v1, v2 e v3;controle de broadcast e multicast permitindo fixar o limite mximo de broadcasts e; SpanningTree Root Guard; BPDU

Protectiongerenciamento SNMP, v1, v2 e v3. protocolo NTP com autenticao, configurao atravs de TELNET; configurao atravs de SSHv2; gerenciamento via interface web; MIBs: MIB II, Bridge MIB e RMON MIB; porta console; FTP Server; VLANs; RADIUS; Guest VLAN; DHCP Snooping; comutao; certificado de homologao na ANATEL. Switch Core: Switch 48 portas com alimentao in-line (POE) categoria 6 com Fast Ethernet 10/100BaseTX/1000bASEt,modo duplex e MDI/MDIX; Capacidade de switching mnima de 190 Gbps, taxa de encaminhamento 70 MPPs com 04 portas de duplo uso dois slots SFP, Gigabit Ethernet 1000BaseSX e 1000BaseLX com conectores LC; IGMP snooping v1, v2 e v3; controle de broadcast e multicast; banda por valor absoluto em intervalos de 64 Kbps; protocolo SpanningTree; (802.1s);

RapidSpanningTree

(802.1w);

protocolo

MultipleSpanningTree

SpanningTree Root Guard; BPDU Protection; Telnet, CLI, RMON-1,ftp, tfto, xmodem alocao manueal de IP atravs de DHCP/BOOT v1, v2 e v3. Pprotocolo NTP com autenticao,RADIUS, SSHV1,; R1Pv1/V2, OSPF, PIMSM, snooping IGMPv1/v2, DHCP relay roteamento IPV6, gerenciamento via interface web; MIBs: MIB II, Bridge MIB e RMON MIB; FTP Server; VLANs, network login . padres EAP-MD5, PAP, CHAP, PEAP, EAP-TTLS e EAP-TLS/ RADIUS; Guest VLAN DHCP Snooping; capacidade de vazo (throughput); comutao; agrupamento lgico de at 32 equipamentos; Empilhamento em at 8 switches Tabela de endereos MAC com capacidade para no mnimo 8000 endereos MAC.

48

3.4. Servios de Rede

Um servio de rede um conjunto de operaes implementado por um protocolo atravs de uma interface, oferecido camada imediatamente superior. Ele define o que uma camada capaz de executar sem se preocupar com a maneira pela qual as operaes sero executadas. Cada servio utilizado por aplicaes diferentes, podendo uma aplicao utilizar vrios servios, como, por exemplo, um browser como o Mozilla Firefox. Este utiliza, por exemplo, HTTP, SHTTP, DNS. Os servios podem ser orientados a conexo ou no. Servios relacionados famlia TCP so orientados a conexo, enquanto servios relacionados ao protocolo UDP so sem conexo. Usaremos os Servios orientados a conexo: o servio TCP. Antes do envio de dados, um processo conhecido como handshaking cria uma conexo fraca entre os hosts. Basicamente, esse processo prepara o receptor para a recepo de pacotes. Esta conexo prvia possibilita verificar se todos os pacotes iro chegar corretamente ao destino, e em caso negativo, solicitar o reenvio dos mesmos (quando o receptor recebe um pacote, ele envia uma mensagem de confirmao ao transmissor. Se a confirmao no chegar, o pacote reenviado), gerando uma transferncia de dados confivel. Tambm possvel o controle de fluxo e congestionamento, para casos em que o receptor no suporta a velocidade de envio dos pacotes, ou quando algum roteador na rede est congestionado ( enviada uma mensagem ao transmissor, reduzindo a velocidade ou interrompendo o envio de pacotes).

3.4.1. Especificao e Justificativa dos Sistemas Operacionais

O Sistema Operacional de Rede (SOR) o componente responsvel por garantir que o servidor de rede se mantenha estvel, respondendo a todos os pedidos dos usurios de forma rpida e segura. Esse software deve garantir, por

49

exemplo, que um usurio somente acesse arquivos que tenham sido liberados para uso e que somente tenham acesso rede usurios previamente cadastrados. Uma rede e deve considerar vrios fatores tais como: quais servios devero ser oferecidos rede, quais aplicativos devero ser compartilhados, qual a necessidade de integrao com outros sistemas operacionais, segurana, desempenho, suporte, estabilidade e facilidade de administrao. Utilizaremos o SO Windows Server 2008 R2 que a ltima verso do Windows Server, sistema operacional de servidores da Microsoft. Onde possui um gerenciamento simplificado de servidores Web com o Internet Information Services 7.0, uma poderosa plataforma Web para aplicaes e servidores. Possibilita a virtualizao de mltiplos sistemas operacionais com o uso do Hyper-V, Windows, Linux e outros em um nico servidor. Com a virtualizao construda em sistema operacional e com diretivas de licenciamento mais simples e flexveis, ser mais fcil do que nunca obter as vantagens de todos os benefcios e as economias de custo resultantes da virtualizao. O Windows Server 2008 R2 o mais robusto e flexvel sistema operacional Windows Server j desenvolvido. Com novas tecnologias e recursos, tais como Ncleo do Servidor, Power Shell, Servios de Implantao do Windows e tecnologias avanadas de rede e de cluster, o Windows Server 2008 R2 fornece a mais verstil e confivel plataforma Windows para todas as suas necessidades de cargas de trabalho e aplicaes. O Windows Server 2008 R2 o mais seguro Windows Server j feito. Seu sistema operacional seguro por padro e as inovaes de segurana, incluindo a Proteo Contra o Acesso Rede, Gerenciamento Federado de Direitos e o Controlador de Domnio Somente Leitura, fornecem nveis de proteo sem precedentes para a rede, os dados e a empresa. Para instalao do Firewall e do programa para centrais telefnicas (Asteristik) foi usado o S.O. Linux Debian 5. Utilizaremos o Linux Debian 5.0 para segurana (Firewall) e o produto Asteristik para centrais telefnicas virtuais. As estaes clientes, em sua maioria, utilizam o sistema operacional Windows 7.

50

3.4.2. Configurao dos Servios de Rede

A correta configurao da infraestrutura de rede e dos servios bsicos de rede ajuda a melhorar o desempenho do servidor e a garantir mais segurana no uso das ferramentas de suporte remoto. Realizaremos as recomendaes bsicas de configurao das Interfaces de Rede, dos servidores DHCP, WINS e DNS e ainda do Terminal Service. Implantamos tambm o servio de VPN entre as filiais, atravs do link de internet dedicado.

51

CAPITULO 4. GERENCIAMENTO E SEGURANA DA EMPRESA

Neste captulo iremos relembrar a situao atual da empresa e elaborar o projeto de Segurana da Rede, falando sobre os Protocolos utilizados, Redes Convergentes, Polticas de Segurana e Plano de Gerncia.

4.1. Situao atual da rede da empresa

Estrutura da rede

O grupo TractorMat, se encontra dividido em 5 prdios, a matriz composto por 1 prdio contendo trreo e 1 andar, as quatro filias so composta por 1 prdio contendo somente trreo, sendo cada um composto por uma rede LAN para

atender suas necessidades internas, instalada e em funcionamento, a rede MAN das lojas esto implantadas da mesma forma que a de Cuiab, onde tem um switch a fim de centralizar os ns de rede por andar. Estes switches esto conectados a um switch centralizador que se interliga no switch core e faz a verificao de destino dos pacotes. Os servidores esto diretamente conectados ao switch de core, de forma a prover uma camada compartilhada de acesso aos diversos dispositivos da rede.

Arquitetura da rede

Na rede MAN e WAN foram contratados da operadora o servio de backbone com link de acesso dedicado, conexo de alta capacidade de trfego, confiabilidade, qualidade, disponibilidade e flexibilidade a fim de interligar as lojas matriz de Cuiab, onde ter um switch core, para gerenciar e compartilhar os dados para as demais lojas, cada loja ter um roteador fornecido pela operadora, para receber os dados e transmiti-los ao centro de computao, que distribui por meio da rede MAN a suas LAN e por meio da rede WAN as demais lojas.

52

Endereamento da rede

O endereo base a ser usado no projeto de rede MAN e rede WAN, ser 172.16.xx.yy e a mscara da rede ser 255.255.255.0, disponibilizando 254 endereos possveis por subrede.

Tecnologia utilizada

Foi implantada a tecnologia MPLS por ser: flexvel, rpida e segura, destinada ao trfego corporativo de dados, voz e videoconferncia, acesso remoto a rede, Sistema de Gesto e alto desempenho da rede para interligao das lojas com a matriz de Cuiab, para essa estrutura foi proposto o uso de equipamento que suporta tecnologia Gigabit Ethernet.

Equipamentos de rede

O Switch Core localizado no departamento de centro de computao na loja de Cuiab, faz o gerenciamento da rede MAN e da rede LAN, se comunica entre os roteadores de cada loja e por meio do servio de backbone contratado na operadora faz a interligao da rede WAN, com as filiais citadas anteriormente. A rede MAN se comunica atravs do switch core pelo cabo de Fast Ethernet, interligando os switches de cada departamento da loja de Cuiab. Foram utilizados comutadores switch e Roteadores com portas Ethernet 100/1000, conforme o padro IEEE 802.3. O switch core padro Gigabit Ethernet com 48 portas 10/100/1000/BaseTX para conexo dos servidores e as estaes, switches de borda aos quais alm de formar backbone junto ao switch core, painel de conexo segundo a norma EIA/TIA568, Patch Panel e Patch Cords. Servios de Rede

Foram disponibilizados os servios de E-mail, vdeo conferncia, servidor de arquivos, servio de monitoramento e SIGE (Sistemas Integrados de Gesto Empresarial).

53

Especificaes Sistemas Operacionais

Foi utilizado o Windows Server 2008 R2 para servidor de E-mail e Arquivo, por ser a verso atualizada do Windows Server 2008. Para o Firewall, DNS, DHCP e o produto Asterisk (sistema para centrais telefnicas virtuais) foi utilizado o sistema operacional Debian. Nas estaes clientes optou-se pelo Windows 7 por ser uma verso mais estvel do Windows e possuir uma interface agradvel para o usurio.

Configurao dos servios da rede

Utilizamos as recomendaes bsicas de configurao das Interfaces de Rede, dos servidores DHCP, DNS e ainda do Terminal Service. Implantamos tambm o servio de VPN e foi contratado um link dedicado 08 Mbps de internet que ir prover internet para todas as lojas.

4.2. Projeto Lgico das Redes

Neste tpico ser apresentado o projeto Lgico da Rede, falando sobre a Topologia Lgica com Segurana, Protocolos de Roteamento e Comunicao, Convergncia, Polticas de Segurana e o Plano de Gerncia da rede.

4.2.1. Topologia Lgica com Segurana

A interligao das lojas ser com links MPLS, os servios sero de modo centralizado, onde na Matriz ter um servidor de E-mail, Firewall, DCHP, Proxy, Cache, Domnio, Gerncia de Rede e Videoconferncia, dessa forma todos os usurios estaro acessando a um nico servidor de cada aplicao. Teremos uma redundncia de internet por operadoras diferentes onde as mesmas iro trabalhar em paralelo garantindo o uso do servio e no deixando que nenhuma delas fique ociosa, na falha de uma a outra mantem o servio, teremos na matriz e em cada

54

uma das filiais uma central IP que far as ligaes a custo zero entre as lojas conforme a topologia da Figura 14:

Figura 14 Topologia da Rede do Grupo TractorMat

4.2.2. Protocolos de Roteamento e Comutao

Foi utilizado o OSPF por ser um protocolo no proprietrio, portanto pode ser utilizado em qualquer roteador disponvel no mercado que suporte os servios neles aplicado. Desenvolvido pelo IETF Internet Engineering Task Force [RFC 1583] como substituto para o protocolo RIP. Caracteriza-se por ser um protocolo intradomnio, hierrquico, baseado no algoritmo de Estado de Enlace Link-State e foi especificamente projetado para operar com redes de grandes escalas. Outras caractersticas do protocolo OSPF so: A incluso de roteamento por tipo de servio TOS (type of service routing). Por exemplo, um acesso FTP (File Transfer Protocol) poderia ser feito por um

55

link de satlite, enquanto que um acesso ao terminal poderia evitar este link, que tem grande tempo de retardo, e ser feito atravs de outro enlace; O fornecimento de balanceamento de carga, que permite ao administrador especificar mltiplas rotas com o mesmo custo para um mesmo destino. O OSPF distribui o trafego igualmente por todas as rotas suportando tambm o suporte a rotas para hosts, subredes e redes especificas; A possibilidade de configurao de uma topologia virtual de rede, independente da topologia das conexes fsicas. Por exemplo, um administrador pode configurar um link virtual entre dois roteadores mesmo que a conexo fsica entre eles passe atravs de outra rede; A utilizao de pequenos hello packets para verificar a operao dos links sem ter que transferir grandes tabelas. Em redes estveis, as maiores atualizaes ocorrem uma vez a cada 30 minutos. O protocolo ainda especifica que todos os anncios entre roteadores sejam autenticados (isto no quer dizer que necessariamente reflita a realidade das implementaes). Permite mais de uma variedade de esquema de autenticao e que diferentes reas de roteamento utilizem esquemas diferentes de autenticao; Duas desvantagens deste protocolo so a sua complexidade, e maior necessidade por memria e poder computacional, caracterstica inerente aos protocolos que usam o algoritmo de Link-State (Estado de Enlace). O OSPF suporta, ainda, roteamento hierrquico de dois nveis dentro de um Sistema Autnomo, possibilitando a diviso do mesmo em reas de roteamento. Uma rea de roteamento tipicamente uma coleo de uma ou mais sub redes intimamente relacionadas. Todas as reas de roteamento precisam estar conectadas ao Backbone do Sistema Autnomo, no caso, a rea 0. Se o trafego precisar viajar entre duas reas, os pacotes so primeiramente rateados para a rea 0, o Backbone. Isto pode no ser bom, uma vez que no h roteamento inter reas enquanto os pacotes no alcanam o Backbone. Chegando a rea 0, os pacotes so rateados para a rea de destino, que responsvel pela entrega final. Esta hierarquia permite a consolidao dos endereos por rea, reduzindo o tamanho das tabelas de roteamento. Redes pequenas, no entanto, podem operar utilizando uma nica rea.

56

4.2.3. Convergncia

A tendncia nos sistemas de comunicaes mundiais a convergncia das redes tradicionais de telefonia, Internet, videoconferncia hoje providas

separadamente, para uma nica infraestrutura de transmisso em pacotes com qualidade, rapidez e segurana, reduzindo os custos e automatizando os processos envolvidos. Antes do surgimento das redes convergentes era preciso projetar, implementar e gerenciar duas redes diferentes de comunicaes de voz, dados e

videoconferncia, e no intuito de modernizar a nossa rede utilizaremos no projeto as tecnologias de comunicao de IP permitindo implantar em uma nica rede, servios de voz, dados e vdeo, buscando reduzir custos de manuteno, reduo de despesas com capital, j que ser implantado uma nica infraestrutura de rede, e reduo de despesas com o suporte pois o mesmo ser feito em apenas uma rede.

4.2.4. Poltica de Segurana

A poltica de Segurana do grupo TractorMat tem os seguintes objetivos, oferecer maior segurana protegendo as informaes que circulam dentro e fora da TractorMat. Com isso temos o seguinte escopo da segurana TractorMat: Orientar, por meio de suas diretrizes, todas as aes de segurana, para reduzir riscos e garantir a integridade, sigilo e disponibilidade das informaes e dos sistemas de informao e recursos; Permitir a adoo de solues de segurana integradas; Servir de referncia para auditoria, apurao e avaliao de

responsabilidades. As regras e diretrizes de segurana sero interpretadas de forma que todas as suas determinaes so obrigatrias. Sendo aplicadas essas regras de segurana aos ativos que pertencem a TractorMat ou que foram locados;

57

Todo funcionrio contratado assinar termo de compromisso assumindo o dever de manter sigilo, mesmo quando desligado, sobre todos os ativos de informaes e de processos da TractorMat. As atribuies de cada funcionrio esto claramente relacionadas, de acordo com a caracterstica das atividades que cada um desenvolve, e ser avisado no ato da admisso via documento redigido em termos legais sobre o uso dos recursos tecnolgicos.

4.2.5. Plano de Gerncia

As redes de computadores tm crescido assustadoramente nos ltimos anos, hoje empresas de qualquer porte necessitam de uma rede de computadores para seu bom funcionamento, maximizao de margens e de produtividade. A maioria destas redes baseada em protocolos TCP/IP (Transmission Control Protocol / Internet Protocol), pois estes protocolos so de fcil implementao e manuteno, alm de permitirem a interligao de redes locais atravs de outras redes de longa distncia com um desempenho considervel. A fim de prevenir eventuais falhas e oferecer o aumento de produtividade da empresa juntamente com alternativas que evitem que estas acarretem maiores prejuzos, se faz necessrio planos de redundncia e contingncia constitudos por uma srie de aes e procedimentos que visam solues e dispositivos de recuperao relacionados com essas falhas. O gerenciamento de redes de computadores envolve monitorao e controle de diferentes elementos de hardware e software, dentre os quais podem ser citados: Componentes dos computadores, tais como dispositivos de armazenamentos, impressoras, etc. Componentes de interconexo e conectividade, tais como roteadores e switches. Roteador Ser gerenciado a memria e processamento do mesmo. Softwares de aplicao e ferramentas de desenvolvimento. Servidor no servidor sero gerenciados os recursos de Memria RAM, Processador e HD e os Softwares instalados.

58

Link ser feita a gerencia a fim de garantir a qualidade e velocidade contratada junto operadora. Estaes de trabalho Ser feito o gerenciamento de hardware a fim de manter um controle dos perifricos instalados, alm das licenas de software.

4.2.5.1. SNMP

O protocolo utilizado no projeto de gerenciamento da rede o SNMP (Simple Network Management Protocol), pois ele permite que uma ou mais de uma mquina na rede sejam designadas como gerentes de rede. Esta mquina recebe informaes de todas as outras mquinas da rede, chamadas de agentes, e atravs do processamento destas informaes, ela pode gerenciar toda a rede e detectar facilmente problemas ocorridos. As informaes coletadas pela mquina gerente esto armazenadas nas prprias mquinas da rede, em uma base de dados conhecida como MIB (Management Information Base). Nesta base de dados esto gravadas todas as informaes necessrias para o gerenciamento deste dispositivo, atravs de variveis que so requeridas pela estao gerente.

59

4.3. Projeto Fsico das Redes

Ser feita a seleo de tecnologias e dispositivos para a rede.

4.3.1. Tecnologias de Lan/Man/Wan

Foi utilizada a tecnologia MPLS por ser: flexvel, rpida e segura, destinada ao Trfego corporativo de dados, voz e videoconferncia, acesso remoto a rede, Sistema de Gesto e alto desempenho da rede para interligao das lojas com a matriz de Cuiab. Utilizaremos a tecnologia de intranet, ou seja, uma rede computadores privada, para que haja a interao entre todos os usurios local, quanto das filiais, segue abaixo alguns exemplos dos benefcios da intranet: Permite o compartilhamento de conhecimento; Permite o compartilhamento de arquivos; Permite o compartilhamento de impressoras; Permite a transmisso de vdeos; Unifica informaes para todos os membros de uma organizao, no importando sua localizao geogrfica; Facilidade de instalao e administrao; Permite a arquitetura aberta; Baixo custo de implementao com boa relao custo-benefcio Acesso rpido as informaes, com melhora para tomada de deciso;

4.3.2. Provedores de Servios de Telecomunicaes

Foi contratado o servio MPLS Turbinado da operadora Embratel para transferncia de dados entre matriz e filiais, destina-se s empresas que tm aplicaes TCP/IP distribudas na sua WAN, e atua na priorizao e otimizao

60

daquelas que so crticas, por meio de dispositivos aceleradores para transferncia de dados entre pontos geograficamente dispersos, reduzindo, assim, o impacto ocasionado pela latncia e a perda de pacotes. Disponibilizao de informaes do ambiente de rede em tempo real (visibilidade da rede, suas aplicaes, trfego acelerado, grficos e relatrios on line). Para essa estrutura ser proposto o equipamento CISCO 1700 que ser fornecido pela operadora Embratel conforme a Figura 15:

Figura 15 Equipamento CISCO 1700

Grande flexibilidade para a adaptao mudana. Graas modularidade, permite uma configurao de acordo com as reais necessidades da sua empresa e de acordo com o seu negcio. Proteo do seu investimento atravs da integrao de servios e acesso de alto dbito. Integrao em mltiplas redes e proteo opcional por Firewall. Foi contratado o servio VBL (Voz banda larga) da operadora Embratel para telefonia VOIP e e-mail. Foi contratado o servio banda larga da operadora GVT Velocidade dos links Link backbone: link dedicado MPLS 4 Mbps dedicados para a loja de Cuiab, 1 Mbps para as demais lojas. Internet: 4 Mbps para matriz e 1 Mbps para as demais lojas.

4.3.3. Projeto de Convergncia

Em nossa rede de convergncia utilizaremos tecnologias Microsoft. Na parte de vdeo conferncia usamos um hardware para o servidor PowerEdge R210, Processador Pentium dual core 2,40 Ghz, 500GB e 4GB de

61

memria Ram, utilizaremos como aplicao o office Communicator 2007 R2, com Windows 2008 R2. Na aplicao sero feitas comunicao de mensagens de texto, voz e vdeo conferncia, a aplicao trabalha de forma SERVIDOR/CLIENTE, desta forma ter um servidor que far a comunicao com seus clientes, essa aplicao ser de uso exclusivo para diretoria, sendo assim cada usurio da diretoria ter instalado o cliente em seu desktop, as licenas so por usurios, onde foi feito a compra do pacotes de 20 licenas. Na parte de Telefonia VOIP usamos um hardware servidor DELL PowerEdge T100, Processador Pentium 4 3,2 Ghz, 80GB HD e 1Gb de memoria Ram, nele utilizaremos como aplicao open source o Asterisk rodando no sistema operacional Debian 5.0 como central PABX IP, ele ter uma placa E1 recebendo 14 canais (linhas digitais) com 64kbps, podendo originar e receber at 14 ligaes simultneas contendo um range de ramais de 50 nmeros e com DDR (Discagem Direta Ramal) sem limites. A central IP trabalha com protocolo SIP. Para originar e receber chamadas utilizaremos o softphone open source Eyebean, o mesmo tem uma aparncia amigvel, pode receber at 6 ligaes simultneas, fazer conferencia e gravao das conversas, usa o protocolo SIP. Juntamente com a central IP utilizaremos o equipamento MV372 Mobile Voip para efetuar ligaes originadas para celular, neste equipamento so

disponibilizados 2 Chips GSM da operadora de telefonia celular VIVO. Foi necessrio fazer investimentos em infraestrutura (servidores e softwares), considerando o custo do investimento em comparao aos custos da implantao de duas redes diferentes, o custo de uma rede convergente pode ser bem menor.

4.3.4. Projeto de Gerncia

A ferramenta de gerenciamento da rede utilizada em nosso projeto o Trauma Zero, ele uma aplicao composta por vrios mdulos de gerenciamento de sistemas, que proporcionam o gerenciamento integrado de redes e solues de gerenciamento de sistemas em ambientes de computao distribuda, sendo assim o cliente no precisa comprar todos os mdulos e sim somente os que forem preciso.

62

Optamos por essa soluo por se tratar de uma aplicao que no necessita de um hardware de alto custo, aceita os principais sistemas operacionais e banco de dados, alta segurana de criptografia, uso pouco recursos da rede e trabalha com alto desempenho. Foram contratados os seguintes mdulos de gerenciamento: Para gerenciamento de Servidores e Desktop tais como sistema operacional, softwares e hardware utilizaremos o Tzo Productivity and Software Metering. Para gerenciamento de desktops tais como manuteno e acesso remoto utilizaremos o Tz0 Remote Control. Para gerenciamento do link utilizaremos Tz0 Performance Monitor. Para o uso dessa aplicao teremos um hardware servidor PowerEdge R210, Processador Pentium dual core 2,40 Ghz, 500GB e 4GB de memria Ram, com Windows 2008 R2, a aplicao trabalha de forma SERVIDOR/CLIENTE, onde ter um servidor na matriz que far a comunicao com seus clientes que ser instalado um em cada filial, esse cliente far o gerenciamento das informaes e enviar para o servidor na matriz. Para os clientes usaremos o hardware DELL PowerEdge T100, Processador Pentium 4 3,2 Ghz, 80GB HD e 1Gb de memoria Ram com Windows 2008 R2.

4.3.5. Projeto de Segurana

Poltica de senhas No abrir contas de uso coletivo ou com senhas pblicas; Suspender contas que estejam inativas por perodos superiores h 90 dias, a no ser em casos justificados; Cancelar contas de usurios que venham a se desligar da TractorMat, aps um perodo de no mximo de 90 dias aps o desligamento, para que o usurio possa preservar os seus dados e redirecionar a sua correspondncia eletrnica para outro endereo; Em caso de desligamento com carter punitivo ou litigioso, a desativao das contas e senhas deve ser feita antes do comunicado do desligamento;

63

Configurar os computadores para exigir senhas de difcil decodificao, comprimento mnimo de oito caracteres, memria para pelo menos dez senhas anteriores e validade mxima de noventa dias; O hardware utilizado ser um PowerEdge R210, Processador Pentium dual core 2,40 Ghz, 500GB e 4GB de memria Ram, onde ser instalado o Windows Server 2008 R2, e usaremos a aplicao Active Diretory para controle das contas, sendo essa centralizada, ou seja, os usurios so autenticados em um nico servidor da matriz, aps a autenticao carregado no desktop do usurio o perfil de acordo com as polticas de acesso configuradas para ele. E-mail O titular da conta tem total responsabilidade pelo uso da mesma, sendo de responsabilidade exclusiva do usurio o contedo de seus arquivos; O mau uso de uma conta por terceiros ser responsabilidade de seu titular, sujeitando-o s penalidades cabveis; O Usurio no deve utilizar o sistema de correio eletrnico para spam ou para finalidades que no sejam do escopo da TractorMat; O Usurio deve configurar seu software de correio eletrnico para que ao enviar um e-mail, o mesmo possa retornar a sua conta caso haja algum problema na entrega. O Centro de Informtica no se responsabilizar, por eventuais perdas e danos causados pela utilizao dos recursos oferecidos, direta ou indiretamente; Para acesso a e-mails teremos um servidor de e-mails centralizado na matriz, o equipamento utilizado um CISCO 1700, fornecido pela operadora Embratel.

Infraes So consideradas infraes no uso dos recursos computacionais oferecidos: Fornecer a senha de acesso a externos; Utilizar a senha de outro usurio sem seu consentimento; Armazenar arquivos de contedo ilegal ou considerados abusivos;

64

Penalidades Uma vez que o usurio responsvel por qualquer atividade a partir de sua conta, o mesmo responder por qualquer ao legal apresentada TractorMat e que envolva a sua conta.

Poltica de acesso internet O acesso internet ser autorizado para os usurios que necessitarem da mesma para o desempenho das suas atividades profissionais na empresa, cada usurio ter seu login e senha, aonde os mesmos iro se autenticar no servidor Proxy da sua rede local. Sites que no contenham informaes que agreguem conhecimento

profissional e/ou para o negcio no devem ser acessados. O uso da Internet ser monitorado pelo setor de Informtica, inclusive atravs de "logs (arquivos gerados no servidor) que informaram qual usurio est conectado, o tempo que usou a internet e qual pgina acessou. No permitido instalar programas provenientes da Internet nos computadores da empresa, sem permisso impressa e assinada pelo setor de informtica. Os funcionrios devem se assegurar que no esto infringindo direitos autorais, marcas licena de uso ou patentes de terceiros. Quando navegando na Internet, proibido a visualizao, transferncia (downloads), cpia ou qualquer outro tipo de acesso a sites: De estaes de rdio; De contedos pornogrficos ou relacionados a sexo; Que defendam atividades ilegais; Que menosprezem, depreciem ou incitem o preconceito a determinadas classes; Que promovam a participao em salas de discusso de assuntos no relacionados aos negcios da empresa; Que possibilitem a distribuio de informaes de nvel "Confidencial";

Poltica de domnio dos servidores e desktops Para o acesso aos servidores e desktops usaremos um servidor de domnio centralizado na matriz, para cada filial teremos um servidor de read-only domain

65

controller (RODC) que far a replicao dos usurios do servidor de domnio para os desktops, que ter usurios cadastrados com polticas de seguranas divididas em grupos e definidas pelo administrador da rede. Poltica de Antivrus Ser utilizado um servidor de antivrus Macfee Interprise centralizado na matriz permitindo assim que seja necessria uma nica atualizao para o servidor e o servidor ir replicar para os clientes Macfee instalados nos demais computadores. Todas as regras sero configuradas no servidor instalado na matriz, e o mesmo atualiza as regas nos seus clientes instados nos demais computadores. Firewall e Proxy Ser utilizado um servidor com sistema operacional Linux Debian 5.0 rodando o firewall Iptables e Proxy Squid onde sero liberadas apenas as portas: 443 = HTTPS, 80 = HTTP, 110 = pop, 25 = SMTP, 53 = DNS, 21 = FTP;

66

4.4. Cronograma de Implantao

Aquisio e Instalao de Equipamentos e Softwares: De posse das especificaes dos dispositivos e softwares de rede deste projeto, pode-se fazer oramentos com diversas empresas do mercado. Deve-se observar, porm, as tpicas variaes de preo dos produtos de informtica que ocorrem no decorrer do tempo. Testes: Devem ser realizados testes em todos os dispositivos adquiridos na fase anterior, incluindo os testes dos aplicativos que sero processados na nova rede. Treinamento: Aps ser feita a bateria de testes, ser ministrado um curso bsico sobre as principais funcionalidades e configuraes da rede. As atribuies dos profissionais ligados a manuteno e gerenciamento das redes so basicamente: o administrador geral da rede, o configurador das estaes, o

configurador dos servidores e o responsvel pela auditoria e segurana. Implantao: Aps a realizao dos principais testes, o momento de implantao da nova rede. Deve-se observar o cronograma de implantao dos hardwares e softwares, atentando para os custos atribudos a cada etapa. Manuteno e Administrao da Rede: O administrador geral da rede receber treinamento bsico sobre todas as funcionalidades da rede, aprender a verificar se os elementos da rede que esto operando de forma adequada ou se esto desatualizados, e tomar as medidas cabveis para resolver problemas comuns no nvel. E deve aprender o que fazer quando ocorrerem alarmes de eventos de segurana, e tambm como realizar o gerenciamento de configurao da rede.

Data de trmino Milestone (ponto de controle) Projeto terminado e verso inicial do Documento de Projeto 1 julho distribudo aos principais gerentes, administradores e usurios finais. 7 julho 09 julho Recepo de comentrios sobre o Documento de Projeto. Documento de Projeto final distribudo.

67

13 julho 15-17 julho

Instalao de links de dados e voz entre os prdios pelo provedor WAN. Administradores de rede treinados sobre o novo sistema.

20 julho - 21 julho Usurios finais treinados sobre o novo sistema. 15 agosto 20 agosto 1 outubro 10 outubro 15 outubro Contnuo Implementao piloto terminada na sede da empresa. Feedback recebido dos administradores de rede e usurios finais sobre o piloto. Implementao terminada nas filiais. Feedback recebido dos administradores de rede e usurios finais sobre a implementao filiais. Trmino da implementao. Monitorao do novo sistema para verificar se satisfaz requisitos.

68

4.5. Oramento

O oramento mostrado na Tabela 25 utilizado para materiais e equipamentos necessrios, sendo obedecidas as condies estabelecidas para tal finalidade, o mesmo foi realizado para a unidade de Cuiab e para as filais citados anteriormente.
Tabela 25 Custos Matriz DESCRIO FABRICANTE QTD VALOR UNIT VALOR TOTAL

Switches 24p PowerEdge R210 PowerEdge T100 MV372 Mobile Voip Placa E1 Aquisio do Software Office Communicator + Instalao do servidor + 20 licenas Aquisio software Tz0 + instalao + licena 300 usurios
SUBTOTAL CUSTO MENSAL MATRIZ SERVIOS

3Com Dell Dell Portech ATCOM Microsoft

01 03 04 01 01 01

1.117,00 2.200,00 1.229,00 2.617,33 2.365,31 25.000,00

1.117,00 6.600,00 4.916,00 2.617,33 2.365,31 25.000,00

Tz0

01

15.000,00

15.000,00

R$ 57.615,64

FABRICANTE

QTD.

VALOR UNIT

VALOR TOTAL

Linha Telefnica
SUBTOTAL

Vivo

02

450,00

900,00
R$ 900,00 R$ 5.8515,64

SUBTOTAL CURSO IMPLANTAO + MENSAL

69

Tabela 26 Custos Filiais DESCRIO FABRICANTE QTD. VALOR UNIT VALOR TOTAL

PowerEdge T100 MV372 Mobile Voip Placa E1


SUBTOTAL

Dell Portech ATCOM

04 04 04

1.229,00 2.617,33 2.365,31

4.916,00 10.469,32 9.461,24


R$ 24.846,56

CUSTO MENSAL FILIAIS: COXIP, VRZEA GRANDE, SINOP E GOINIA SERVIOS FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Linha Telefnica
SUBTOTAL

Vivo

04

450,00

1.800,00
R$ 1.800,00 R$ 26.646,56

SUBTOTAL CURSO IMPLANTAO + MENSAL

70

CAPITULO 5. GESTO DE TI

Neste captulo iremos relembrar a situao atual da empresa e elaborar o projeto de Gesto de TI, falando sobre o plano de Gesto de TI e novas tecnologias.

5.1. Situao atual da rede da empresa

Estrutura da rede

O grupo TractorMat, se encontra dividido em 5 prdios, a matriz composto por 1 prdio contendo trreo e 1 andar, as quatro filias so composta por 1 prdio contendo somente trreo, sendo cada um composto por uma rede LAN para atender suas necessidades internas, instalada e em funcionamento, a rede MAN das lojas esto implantadas da mesma forma que a de Cuiab, onde tem um switch a fim de centralizar os ns de rede por andar. Estes switches esto conectados a um switch centralizador que se interliga no switch core e faz a verificao de destino dos pacotes. Os servidores esto diretamente conectados ao switch core, de forma a prover uma camada compartilhada de acesso aos diversos dispositivos da rede. Arquitetura da rede

Na rede MAN e WAN foram contratados da operadora o servio de backbone com link de acesso dedicado, conexo de alta capacidade de trfego, confiabilidade, qualidade, disponibilidade e flexibilidade a fim de interligar as lojas matriz de Cuiab, onde ter um switch core, para gerenciar e compartilhar os dados para as demais lojas, cada loja ter um roteador fornecido pela operadora, para receber os dados e transmiti-los ao centro de computao, que distribui por meio da rede MAN a suas LAN e por meio da rede WAN as demais lojas.

71

Endereamento da rede

O endereo base a ser usado no projeto de rede MAN e rede WAN, ser 172.16.xx.yy e a mscara da rede ser 255.255.255.0, disponibilizando 254 endereos possveis por subrede. Tecnologia utilizada

Foi implantada a tecnologia MPLS por ser: flexvel, rpida e segura, destinada ao trfego corporativo de dados, voz e videoconferncia, acesso remoto a rede, Sistema de Gesto e alto desempenho da rede para interligao das lojas com a matriz de Cuiab, para essa estrutura foi proposto o uso de equipamento que suporta tecnologia Gigabit Ethernet. Equipamentos de rede

O switch core localizado no departamento de centro de computao na loja de Cuiab, faz o gerenciamento da rede MAN e da rede LAN, se comunica entre os roteadores de cada loja e por meio do servio de backbone contratado na operadora faz a interligao da rede WAN, com as filiais citadas anteriormente. A rede MAN se comunica atravs do switch core pelo cabo de Fast Ethernet, interligando os switches de cada departamento da loja de Cuiab. Foram utilizados comutadores switch e roteadores com portas Ethernet 100/1000, conforme o padro IEEE 802.3. O switch core padro Gigabit Ethernet com 48 portas 10/100/1000/BaseTX para conexo dos servidores e as estaes, switches de borda aos quais alm de formar backbone junto ao switch core, painel de conexo segundo a norma EIA/TIA568, Patch Panel e Patch Cords.

72

Servios de Rede

Foram disponibilizados os servios de e-mail, videoconferncia, servidor de arquivos, servio de monitoramento e SIGE (Sistemas Integrados de Gesto Empresarial). Especificaes Sistemas Operacionais

Foi utilizado o Windows Server 2008 R2 para servidor de e-mail e arquivo, por ser a verso atualizada do Windows Server 2008. Para o Firewall, DNS, DHCP e o produto Asterisk (sistema para centrais telefnicas virtuais)foi utilizado o sistema operacional Debian. Nas estaes clientes optou-se pelo Windows 7por ser uma verso mais estvel do Windows e possuir uma interface agradvel para o usurio.

Configurao dos servios da rede

Utilizamos as recomendaes bsicas de configurao das Interfaces de Rede, dos servidores DHCP, DNS e ainda do Terminal Service. Implantamos tambm o servio de VPN e foi contratado um link dedicado 08 Mbps de internet que ir prover internet para todas as lojas. Tecnologias de Lan/Man/Wan

Para a interligao das lojas foi utilizado links MPLS, sendo os servios centralizados na Matriz onde ter os servidores: E-mail, Firewall, DCHP, Proxy, Cache, Domnio, Gerncia de Rede e Videoconferncia, dessa forma todos os usurios estaro acessando a um nico servidor de cada aplicao. Foi implantada uma redundncia de internet por operadoras diferentes onde as mesmas iro trabalhar em paralelo garantindo o uso do servio e no deixando que nenhuma

73

delas fique ociosa, na falha de uma a outra mantem o servio, tambm foi implantado na matriz e em cada uma das filiais uma central IP que far as ligaes a custo zero entre as lojas. Conforme a Figura 16.

Figura 16 Topologia da Rede do Grupo TractorMat

Protocolos de Roteamento e Comutao

Foi utilizado o OSPF por ser um protocolo no proprietrio, portanto pode ser utilizado em qualquer roteador disponvel no mercado que suporte os servios neles aplicado. Caracteriza-se por ser um protocolo intradomnio, hierrquico, baseado no algoritmo de Estado de Enlace Link-State e foi especificamente projetado para operar com redes de grandes escalas.

74

Poltica de Segurana

Foi implantada a poltica de Segurana do grupo TractorMat para oferecer maior segurana protegendo as informaes que circulam dentro e fora da TractorMat.

Gerncia

A ferramenta de gerenciamento da rede utilizada foi o Trauma Zero, por ser uma aplicao composta por vrios mdulos de gerenciamento de sistemas, que proporcionam o gerenciamento integrado de redes e solues de gerenciamento de sistemas em ambientes de computao distribuda, sendo assim o cliente no precisa comprar todos os mdulos e sim somente os que forem preciso. A soluo adotada se trata de uma aplicao que no necessita de um hardware de alto custo, aceita os principais sistemas operacionais e banco de dados, alta segurana de criptografia, usa pouco recursos da rede e trabalha com alto desempenho. O protocolo utilizado para gerenciamento da rede o SNMP (Simple Network Management Protocol), pois ele permite que uma ou mais de uma mquina na rede sejam designadas como gerentes de rede. Os ativos gerenciados foram: Estaes de trabalho, impressoras, roteadores, switches, Servidores e Link de internet.

5.2. Plano de Gesto de TI

A gesto de Tecnologia da Informao define todas as atividades e recursos relacionados computao, onde responsvel pela implementao e pelo gerenciamento dos sistemas informatizados, podemos determinar estratgias de como ser a utilizao da informtica e suas ferramentas, desse jeito iremos garantir melhor desempenho e disponibilidade dos sistemas que fazem parte do negcio da empresa, assim podemos tomar decises rpidas e mais confiveis sobre qualquer assunto e atividade da empresa.

75

Com a implementao de um projeto de gesto de tecnologia da informao na empresa podemos ter o funcionando correto de todos os sistemas de cada unidade do grupo TractorMat e assim atender todos os nosso clientes de uma maneira rpida, eficiente e segura. A gesto da Tecnologia da Informao aplicada corretamente aos processos do negcio pode ter resultados com grande valor estratgico no mercado de trabalho j que ele vem se modificando a cada ano. Os profissionais que iram trabalhar diretamente com a gesto de TI tero capacidade de estruturar uma infraestrutura de tecnologia tanto a parte fsica como lgica sendo capaz de definir a administrar os recursos de hardware como tambm o sistema que so os softwares, criar um ambiente para gerenciar todo o sistema de informao dentro da empresa, depois a tecnologia da informao passou a ser vista como uma grande oportunidade crescimento nos sistema de informtica possibilitando e uma melhor estrutura organizacional. O desempenho organizacional, condicionada a investimentos complementares apropriados em prticas de trabalho e na estrutura organizacional onde levam disseminao de uso da TI melhorando os processos internos e aplicaes de controles melhores, reduzindo custos, melhorando a disponibilidade das informaes importantes interna e externamente organizao.

76

5.3. Projeto de Novas Tecnologias

Para atender todas as necessidades do projeto da empresa TractorMat, a rede wireless deve atender aos seguintes requisitos: Padro IEEE 802.11 g; Cobrir as reas internas do trreo, primeiro e segundo andar; Garantir acesso seguro para os seguintes servios: Transferncia de arquivos; Acesso Internet; Acesso Transacional a Banco de Dados; Compartilhamento de arquivos e impressoras; VoIP; Predizer eventuais mudanas de Layout; Um planejamento eficiente deve ser baseado na predio precisa da cobertura que o sistema proporcionar, em particular necessrio que a metodologia utilizada fornea um conhecimento detalhado da propagao da onda eletromagntica em meios heterogneos constitudos por obstculos diversos como, por exemplo, prdios, vegetao, materiais metlicos, etc; tais como os ambientes indoor onde as redes wireless so instaladas. Nestes ambientes, as ondas eletromagnticas so absorvidas, refletidas, refratadas e espalhadas de maneira aleatria pelos obstculos que compe o ambiente. Alm disso, ocorre tambm a penetrao parcial de ondas

eletromagnticas atravs das paredes e sobre os telhados dos prdios. Desta forma, difcil calcular analiticamente a distribuio de amplitudes de uma onda emitida por uma antena colocada nas redondezas de tais obstculos. As duas maneiras bsicas de escolha dos pontos de acesso wireless LAN em um ambiente indoor so: distribuio manual usando uma anlise do local (site survey) baseado em medidas empricas ou planejamento usando uma ferramenta de software com modelos internos de propagao do sinal. O planejamento baseado em modelo de propagao reconhecido como uma aproximao altamente preferencial para o projeto de redes wireless de grande porte, como o da empresa TractorMat.

77

Para atender a todos os requisitos da rede, faz-se necessrio o conhecimento de parmetros fundamentais, tais como o tipo de antena (ganho, diagrama de radiao, etc.) e equipamentos que possam minimizar os custos e aperfeioar a eficincia do sistema; enfim obter a especificao adequada para o perfeito funcionamento. Assim, os seguintes equipamentos foram selecionados para a instalao da rede wireless da TractorMat:
Tabela 27 Equipamentos e custos Rede Wireless DESCRIO QUANT. EMBALAGEM PREO UNITRIO VALOR TOTAL

Access Point Wireless POE Switch POE Cabos UTP Cat 6 Conector RJ-45 macho cat6 Conector RJ-45 fmea Canaleta PVC 20x10 Miscelneos (porcas, arruelas, etc.)
SUBTOTAL TOTAL

Unidade

1.010,29

9.092,61

1 1 27

Unidade Caixa Unidade

7.000,00 550,00 1,20

7.000,00 550,00 32,40

9 14 1

Unidade Barra Verba

6,00 2,20 30,00

54,00 30,80 30,00

R$ 16.789,81 R$ 205.504,51

As especificaes e as justificativas para cada um, fora o servidor, seguem abaixo: Access Point Wireless Padres: IEEE 802.11b / IEEE 802.11g / IEEE 802.3 Ethernet / IEEE 802.3u Fast Ethernet/ IEEE 802.3 af (Suporte PoE) ; Suporte para Padro PoE IEEE 802.3 af Portas: Power, Internet, Ethernet; Tipo de Cabeamento: Cat 6. Potncia de Transmisso: 15dBm.

78

Ganho da Antena: 5 dBi ou 2.15 dBi. Modo de Operao: Access Point; Gerenciamento: DHCP Cliente/Servidor / Telnet, HTTP e SNMP. Justificativa: Sero utilizados 9 pontos de acesso (access point) com antenas omnidirecionais (propagao igual para todos os lados) em pontos estrategicamente definidos no projeto. A taxa de transmisso ser de 54 Mbps, sendo assim compatvel com o padro 802.11g. Alm disto, estes pontos de acesso devero possuir suporte compatvel com o padro IEEE 802.3 af (PoE - Power Over Ethernet), afim de garantir alimentao eltrica via cabo Ethernet, reduzindo assim custos na instalao. O modo de operao ser o de Access Point. Cabos UTP Cat 6 Categoria EIA/TIA: 6; Resistncia CC Mxima: 9,38 W/100 m; Capacitncia Mtua - Nominal: 46 pF/ m; Impedncia caracterstica: 100[+/-15] Ohms de 1-100 MHz NVP: 0,69; Justificativa: Cabo padro exigido na transmisso de dados pela norma ANSI TIA/EIA-568A. Conector RJ-45 macho e fmea Interface fsica para conectar redes de cabeamento estruturado padro 568-A e 568-B (categorias 4, 5, 5e e 6). Justificativa: Conector padro exigido na transmisso de dados pela norma ANSI TIA/EIA-568A. Segundo o padro IEEE 802.11g e as especificaes do access point instalado, a transmisso de dados ocorre at a potncia de -89 dBm para a taxa de 2 Mbps. Isso significa que onde houver sinal at este valor, possvel conectar-se a rede Wi-Fi. possvel certificar a viabilidade de instalao da rede wireless da empresa TractorMat. Foram avaliadas as informaes pertinentes para que se torne possvel a implementao do projeto da rede, bem como as caractersticas da mesma e as informaes para que sua implementao seja a mais eficiente e vivel possvel. Os dados apresentados para a rea de cobertura podem apresentar pequenas variaes em relao cobertura real depois que a rede estiver instalada e

79

funcionando. Estas variaes ocorrem por conta de informaes que no podem ser previstas na simulao numrica. Todas as informaes apresentadas esto em conformidade com o projeto previsto para a instalao e configurao da Rede Wireless da TractorMat e que estas informaes devem ser utilizadas para a execuo deste projeto.

80

5.4. Checklist

Poltica de Segurana 3.1 3.1.1 Poltica de Segurana da Informao Documento da Poltica H uma Poltica de Segurana da Informao, a qual foi de Segurana da aprovada pela gerncia, publicada e divulgada de maneira Informao apropriada a todos os empregados. Ela expressa o comprometimento da gerncia e se estabelece linhas-mestras para a gesto da Segurana da Informao, 3.1.2 H um gestor responsvel por sua manuteno e reviso de acordo com as definies do Processo de reviso. Reviso e Avaliao O processo assegura que a reviso ocorra em resposta a qualquer mudana que afete a avaliao de risco original, como um incidente de segurana significativo, novas vulnerabilidades ou mudanas na infraestruturaorganizacional ou tcnica. Sim, a poltica aplicada no item 4.2.4 - poltica de segurana do nosso projeto de redes e trata os principais pontos da segurana da empresa. Sim, o gestor do setor de TI, ira acompanhar, monitorar e revisar a poltica sempre que se detectar falhas ou vulnerabilidades na rede de qualquer natureza.

4.1 4.1.1

Infra-estrutura da Segurana da Informao H um frum de gesto que vise garantir a existncia de um direcionamento claro e um suporte de gesto visvel para as iniciativas de segurana dentro da organizao. Sim, se aplica no projeto, como se pode verificar no capitulo 4, do nosso projeto, todos os conceitos relacionados a segurana da informao foram amplamente discutidos.

Gesto do Frum de Segurana da Informao

81

Coordenao da Segurana da Informao

H um frum multifuncional de gerenciamento com representantes da direo das reas relevantes da organizao para coordenar a implementao do controle da segurana da informao.

Sim, se aplica no projeto, quem assume o papel de coordenar a implementao o gestor, ele atua como uma espcie de gerente. Ele coordena algum projeto em que a empresa esteja envolvida. O gerente tem uma funo mais ampla (pode coordenar vrios gestores), e um gestor tem uma funo mais especfica. Sim se aplica em nosso projeto, como pode ser verificado no item, 4.2.4na poltica de segurana especifica claramente as atribuies das responsabilidades dos colaboradores com relao ao patrimnio da empresa.

Atribuio das As responsabilidades para a proteo de cada ativo e o responsabilidades em cumprimento de processos de segurana especficos estejam segurana da claramente definidas. informao

82

Processo de autorizao para as instalaes de processamento da informao

H um processo de gesto de autorizao para novos recursos de processamento da informao. Devendo incluir todos recursos tais como softwares e hardwares.

Sim se aplica no projeto, em nosso projeto esta previsto devido a grande expanso e importncia do sistema de informao, a empresa TractorMat viu a necessidade da otimizao de recursos de informtica e a liberao dos recursos feita atravs da administrao da empresa. Sim, se aplica no projeto, no que se refere a segurana das informaes entre matriz e suas filiais tendo em vista que o controle do fluxo de dados ser o maior ponto estratgico para o planejamento e tomada de decises da administrao.

Consultoria especializada em segurana da informao

H consultoria especializada em segurana obtida foi apropriada. Um colaborador especfico seja identificado para coordenar o conhecimento e as experincias internos para garantir consistncia, e fornecer auxlio nas tomadas de deciso sobre a segurana.

83

Cooperao entre organizaes

Haja contatos apropriados com autoridades legais, organismos reguladores, provedores de servio de informao e operadores de telecomunicaes, de forma a garantir que aes adequadas e apoio especializado possam ser rapidamente acionados na ocorrncia de incidentes de segurana.

Sim, se aplica no projeto, foi contratado o servio MPLS Turbinado da operadora Embratel para transferncia de dados entre matriz e filiais, Disponibilizando informaes do ambiente de rede em tempo real (visibilidade da rede, suas aplicaes, trfego acelerado, grficos e relatrios on line e demais coberturas no caso de incidentes com a segurana. Sim se aplica no projeto, a Poltica de Segurana da TractorMat se aplica a todos os seus recursos humanos, administrativos e tecnolgicos. A abrangncia dos recursos refere-se tanto queles ligados a ela como em carter permanente quanto temporrio, esta poltica foi minuciosamente preparada para que esta representasse os ideais e valores da empresa .

Anlise crtica independente de segurana da informao

Se a implementao da poltica de segurana seja analisada criticamente, de forma independente, para fornecer garantia de que as prticas da organizao refletem apropriadamente a poltica, que esta seja adequada e eficiente.

Segurana no acesso de prestadores de servio

84

Identificao dos riscos no acesso de prestadores de servio

Os riscos no acesso de terceiros sejam identificados e medidas de controle apropriadas sejam implementadas.

Sim se aplica em nosso projeto e a poltica de senhas acesso e-mail e Se os tipos de acesso so identificados, classificados e as desktop: O padro dos razes de acesso sejam justificadas. nomes de usurios foi Se o acesso de terceiros prestadores de servio foi identificado e definido da seguinte forma: controles apropriados foram implementados. Login: nome do usurio+sigla estado Senha: definida pelo usurio devendo conter 8 dgitos, sendo letras e nmeros. Poltica de acesso internet: Para o acesso a internet cada usurio ter seu login e senha baseado na poltica de padronizao de senhas, onde os mesmos iro se autenticar no servidor Proxy da sua rede local. Poltica de acesso a emails: Para acesso a emails ser disponibilizado um servidor de e-mails centralizado na matriz.

85

Requisitos de segurana nos contratos com prestadores de servio

Se h um contrato formal que contenha, ou faa referncia a todos os requisitos de segurana, de forma a garantir a conformidade com as normas e polticas de segurana da organizao.

Sim se aplica no projeto, os procedimentos so documentados e implementados para garantir que quando o pessoal contratado ou prestadores de servios sejam transferidos, remanejados, promovidos ou demitidos, todos os privilgios de acesso aos sistemas, informaes e recursos sejam devidamente revistos, modificados ou revogados;

Terceirizao Requisitos de segurana dos contratos de terceirizao Se os requisitos de segurana com prestadores de servios para gerenciamento e controle de todos ou alguns dos sistemas de informao, redes de computadores e/ou estaes de trabalho constam no contrato. Sim se aplica no projeto, Todo funcionrio contratado assinar termo de compromisso assumindo o dever de O contrato deve ter identificado como os requisitos legais devem manter sigilo, mesmo ser atendidos, como a integridade e a confidencialidade dos quando desligado, sobre ativos organizacionais devem ser mantidos e testados, o direito todos os ativos de a auditar, questes de segurana fsica e como e disponibilidade informaes e de dos servios ser mantida em caso de desastre. processos da TractorMat.

Contabilizao dos ativos

86

Inventrio dos ativos de informao

Se a classificao da segurana esteja acordada e documentada Sim se aplica em nosso juntamente com sua localizao atual. projeto , cada ativo recebe classificao , Se cada ativo e seu respectivo proprietrio esto claramente sendo colada no ativo identificados. um adesivo com um cdigo identificador e posteriormente ser cadastrado no sistema de informao , para que fica mais gil a localizao e o inventario do ativo.

Classficao da Informao Recomendaes para classificao Se h um esquema ou guia de classificao da Informao, o qual ir determinar como a informao dever ser manuseada e protegida. Sim se aplica em nosso projeto , cada ativo recebe classificao , sendo colada no ativo um adesivo com um cdigo identificador e posteriormente ser cadastrado no sistema de informao, onde vai ficar registrado todas as informaes . Sim se aplica, o meio de registro da classificao da informao deve receber a mesma classificao de proteo dada ao ativo , por meio da organizao da empresa.

Rtulo e tratamento da informao

Se h um conjunto apropriado de procedimentos definidos para rotular e tratar a informao de acordo com o esquema de classificao adotado pela organizao.

Segurana na definio e nos recursos de trabalho

87

Incluindo segurana Se as regras e responsabilidades de segurana estejam nas responsabilidades documentadas onde for apropriado, de acordo com a poltica de do trabalho segurana da informao da organizao. Isto deve incluir quaisquer responsabilidades gerais pela implementao ou ou manuteno da poltca de segurana, assim como quaisquer responsabilidades especficas para a proteo de determinados ativos ou pela execuo de determinados processos ou atividades de segurana.

Sim se aplica, definida pela poltica de segurana da empresa as obrigaes e os deveres da pessoa que ocupa determinada funo em relao ao acervo de informaes, o pessoal envolvido ou que se relaciona com os usurios e so treinados sobre ataques tpicos de engenharia social e como se proteger deles.

Seleo e poltica de pessoal

A verificao de controle sobre a equipe permanente esteja sendo conduzida no momento da seleo do candidato.

Sim se aplica, apesar de no ser citado em nosso projeto, faz parte da Devendo incluir verificao da identidade, verificao da nossa poltica de exatido e da inteireza das informaes do curriculum vitae do recursos humanos , candidato e disponibilidade de referncias de carter satisfatrio. levantar e confrontar todas as informaes sobre o candidato em questo, participando este de um teste que traa o seu perfil e para qual rea da empresa o mesmo esta mais apto a trabalhar.

88

Acordos de confidencialidade

Se requisitado aos funcionrios assinaturas de acordos de Sim , todo funcionrio confidencialidade ou de no divulgao, usados para alertar que contratado assinar a informao confidencial ou secreta. termo de compromisso assumindo o dever de Tais acordos devem ser parte dos termos e condies iniciais de manter sigilo, mesmo contratao. quando desligado, sobre todos os ativos de informaes e de processos da TractorMat. Se os termos e condies de trabalho determinam as responsabilidades dos funcionrios pela segurana da informao. Quando apropriado, essas responsabilidades devem continuar por um perodo de tempo definido, aps o trmino do contrato de trabalho. Sim se aplica, todo funcionrio contratado assinar termo de compromisso e tambm declarar estar ciente de todas as clausulas da nossa poltica de segurana , assumindo o dever de manter sigilo, mesmo quando desligado, sobre todos os ativos de informaes e de processos da TractorMat.

Termos e condies de trabalho

Treinamento do usurio

89

Educao e treinamento em segurana da informao

Se todos os funcionrios da organizao e prestadores de servios (quando relevante) recebam treinamento apropriado e atualizaes regulares sobre as polticas e procedimentos organizacionais a respeito da Segurana da Informao.

Sim se aplica no projeto , As atribuies de cada funcionrio esto claramente relacionadas, de acordo com a caracterstica das atividades que cada um desenvolve, e ser avisado no ato da admisso via documento redigido em termos legais a respeito da segurana da informao e lhe ser administrado todos os referentes treinamentos para que o mesmo rena conhecimentos a respeito da segurana da nossa empresa.

Respondendo aos incidentes de segurana e ao mau funcionamento

90

Notificao dos incidentes de segurana

Se h um procedimento formal de notificao dos incidentes, e que estes sejam reportados atravs de canais apropriados da direo, o mais rapidamente possvel.

Sim se aplica, utilizamos o protocolo De gerenciamento da rede o SNMP (Simple Network Management Protocol), pois ele permite que uma ou mais de uma mquina na rede sejam designadas como gerentes de rede. Esta mquina recebe informaes de todas as outras mquinas da rede, tornando possvel ao gestor identificar as falhas e fazer as devidas correes. Sim , o usurio pode utilizar o software de abertura de chamados , no qual ele informa ao help desk todas as falhas e vulnerabilidades encontradas no sistema. Sim , o usurio pode utilizar o software de abertura de chamados , no qual ele informa ao help desk todas as falhas e vulnerabilidades

Notificando falhas na segurana

Se existe um procedimento de notificao ou guia para os usurios, para registar e notificar quaisquer fragilidades ou ameaas, ocorridas ou suspeitas, na segurana de sistemas ou servios.

Notificando mal funcionamento do software

Se foram estabelecidos procedimentos para notificao de qualquer mal funcionamento do software.

91

Aprendendo com os incidentes

Se existem mecanismos que permitam que tipos, quantidades e custos dos incidentes e dos maus funcionamentos sejam quantificados e monitorados.

Sim, ao final de um perodo determinado, o gestor de ti , utiliza as informaes que os usurios registraram no help desk e traa uma mapa de todos os setores da empresa, tornando assim possvel identificar quais so os pontos crticos a serem tratados de maneira prioritria. Sim , o gestor tem em mos softwares como o trauma zero que lhe permite monitorar o desempenho do colaborador e tambm se o mesmo segue as normas estabelecidas pela poltica de segurana da empresa, caso se apure a violao destas regras sero aplicadas as sanes legais previstas em lei.

Processo disciplinar

Se h um processo disciplinar formal para os funcionrios que tenham violado as polticas e procedimentos de segurana organizacional. Tal processo deve dissuadir funcionrios que, de outra forma, estariam inclinados a desrespeitar os procedimentos de segurana.

reas de segurana

92

Permetro de segurana fsica

Que tipo de barreiras fsicas em torno da propriedade fsica do Sim, o DataCenter esta negcio e de suas instalaes de processamento da informao localizado na Matriz, e foram implementadas para a proteo dos servios de composto por vrios processamento da informao.

servidores de banco de

Alguns exemplos de barreiras fsicas so uma parede, um aporta dados, aplicao, com controle de entrada baseado em carto ou mesmo um domnio, firewall, balco de controle de acesso com registro manual.

central IP e etc., cada loja possui um servidor de nomes (DNS), firewall e central IP, sendo localizado em uma sala fechada e de controle restrito, sendo permitido o acesso somente da diretoria e pessoas responsveis pelo setor, sendo controlado por meio de biometria e identificao por meio de carto e senha de acesso. Sim , controlado por meio de biometria e identificao por meio de carto e senha de acesso.

Controles de entrada fsica

Que tipos de controles de entrada foram implementadas para assegurar que apenas pessoas autorizadas tenham acesso liberado.

93

Segurana em escritrios, salas e instalaes de processamento

Se salas, que contem servios de processamento da informao, estejam trancadas ou possuam armrios fechados ou cofres.

Sim, na construo do prdio foram observadas todas as medidas possveis para isolar e Se o servio de processamento da informao est protegido de dar proteo aos ativos desastres naturais ou causados pelo homem. que mantm a informao , ficando em Se h alguma ameaa em potencial na vizinhana. uma sala climatizada e fechada e suas instalaes devidamente protegidas e aterradas. Sim, os colaboradores terceirizados tero acesso somente a reas previamente determinadas , ficando expressamente proibido o acesso a reas de acesso restrito . O acesso as a todas as reas da empresa monitorado na portaria da empresa, atravs de monitoramento por cmeras, no qual para se passar de um setor para o outro tem que ser feita a identificao atravs do interfone e assim que confirmada a identidade , ser liberado o acesso.

Trabalhando em reas Se h algum controle de segurana para terceiros ou pessoas de segurana que trabalham em reas de segurana.

Isolamento das reas de expedio e carga

Se as reas de expedio e carga esto isoladas das reas de processamento da informao para evitar qualquer acesso no autorizado. Se os requisitos de segurana, na referida rea, estejam determinados com base em uma avaliao de risco.

Segurana dos equipamentos

94

Instalao e proteo de equipamentos

Se o equipamento estava locado em reas apropriadas para minimizar acesso desnecessrio a estas reas de servio.

Sim , todos os equipamentos esto devidamente instalados.

Instalao e proteo de equipamentos

Se as instalaes de processamento e armazenamento de informao que tratam de informaes sensveis estejam posicionadas de maneira a reduzir riscos de espionagem de informao durante seu uso.

Sim , todas as medidas cabveis para assegurar que os equipamentos e a segurana da informao estivessem Se os itens que necessitem de proteo especial sejam isolados bem protegidos e bem para reduzir o nvel geral de proteo exigida. instalados foram tomadas, sim h uma Se foram adotados controles, de forma a minimizar ameaas poltica de que potenciais, incluindo roubo, fogo, explosivos, fumaa, gua, poeira, vibrao, efeitos qumicos, interferncia no fornecimento expressamente proibido entrar nas salas onde eltrico, radiao eletromagntica. esto os equipamentos Se h alguma poltica concernente a alimentao, bebida e fumo com alimentos sejam nas proximidades das instalaes de processamento da eles lquidos ou slidos , informao. afim de se evitar acidentes e futuramente Se aspectos ambientais sejam monitorados para evitar causar danos ao condies que possam afetar de maneira adversa a operao patrimnio da empresa, das instalaes de processamento da informao. Se os equipamentos esto protegidos por falhas no fornecimento Sim, h um gerador para de energia atravs do uso permanente de equipamentos como garantir que as estaes alimentao multipla, no-break, gerador de reserva, etc. continuem a trabalhar mesmo se a energia da fornecedora for interrompida, visando dessa forma diminuir os gastos e prejuzos nos negcios da empresa.

Fornecimento de energia

95

Segurana do cabeamento

Se cabeamento eltrico e de telecomunicao que transmite dados ou suporta os servios de informao seja protegido contra interceptao ou dano. Se h qualquer controle adicional de segurana para sistemas crticos ou sensveis.

Sim , o cabeamento do nosso projeto de rede foi cuidadosamente planejado , sempre respeitando as normas tcnicas , sempre tendo em vista o crescimento das unidades em alguns anos, deixando espao para a adio de mais dispositivos e equipamentos correspondentes ao cabeamento eltrico e de telecomunicao.

96

Manuteno de equipamentos

Se a manuteno do equipamento realizada de acordo com os Sim, no intuito de intervalos e especificaes do fabricante. modernizar a nossa rede est sendo utilizado no Se reparos e servios no equipamento seja realizado apenas por projeto as tecnologias de pessoas autorizadas. comunicao de IP Se h manuteno dos registros de todas as falhas suspeitas ou permitindo implantar em uma nica rede, servios ocorridas e de toda manuteno corretiva e preventiva. de voz e dados, buscando reduzir custos de manuteno, reduo de despesas com capital porque ser implantado uma nica infra-estrutura de rede, e reduo de despesas com o suporte pois o mesmo ser feito em apenas uma rede e tambm criamos a rotina de manuteno preventiva onde se faz o histrico da ocorrncia, para quando o mesmo caso ocorrer teremos uma base de consulta. Se controles apropriados so utilizados quando do envio de equipamentos para manuteno fora da instalao fsica. Se o equipamento possuir seguro, se todos os requisitos impostos pelas aplices sejam atendidos. Sim, por ser exatamente uma das suas especialidades de negocio , a emisso de documentao e seguros, os equipamentos saem das suas instalaes devidamente documentados.

Manuteno de equipamentos

97

Segurana dos equipamentos fora das instalaes

Se o uso de qualquer equipamento para o processamento da informao fora das instalaes da organizao seja autorizado pela direo. Se a segurana fornecida seja equivalente quela oferecida aos equipamentos utilizados dentro da organizao para o mesmo propsito, levando-se em conta os riscos de se trabalhar fora das instalaes da organizao.

Sim , a poltica de Segurana do grupo TractorMat tem por objetivos, oferecer maior segurana protegendo as informaes que circulam dentro e fora da TractorMat. Orientar, por meio de suas diretrizes, todas as aes de segurana, para reduzir riscos e garantir a integridade, sigilo e disponibilidade das informaes dos sistemas de informao e recursos, Permitir a adoo de solues de segurana integradas, servir de referncia para auditoria, apurao e avaliao de responsabilidades.

Reutilizao e alienao segura de equipamentos

Se dispositivos de armazenamento que contenham informaes No se aplica no projeto. sensveis sejam destrudos fisicamente ou sobrescritos de forma segura ao invs da utilizao de funes-padro para a excluso.

Controles gerais

98

Poltica de mesa limpa Se a ferramenta de travamento de tela est disponvel, este e tela limpa deve estar ativado quando o computador estiver em desuso por um longo perodo.

Sim , foi desenvolvido um programa de conscientizao sobre segurana da Se os funcionrios esto orientados a deixar qualquer material informao est confidencial, como documentos de papel em armrios trancados implementado para enquanto no estiver sendo utilizado. assegurar que todo o pessoal seja informado sobre os potenciais riscos de segurana e exposio a que esto submetidos os sistemas e operaes da TractorMat. Especialmente, o pessoal envolvido ou que se relaciona com os usurios e o travamento feito pelo prprio usurio, sendo possvel o desbloqueio do terminal somente com a entrada da senha de acesso do usurio. Se equipamentos, informaes ou softwares no sejam retirados Sim, a uma severa da organizao sem autorizao. vistoria e nenhum ativo da empresa sai da Se inspees pontuais so realizadas de forma a detectar a empresa sem passar remoo no autorizada de propriedade. antes por um registro , indicando o autor da As pessoas devem estar cientes de que inspees pontuais retirada , data , hora e sero realizadas. demais dados para futuras auditorias.

Remoo de propriedades

Procedimentos e responsabilidades operacionais

99

Documentao dos procedimentos de operao

Se os procedimentos de operao identificados pela poltica de segurana estejam documentados e mantidos atualizados.

Sim, apesar de no ser citado em nosso projeto, existe a rotina de se gerenciar os documentos pertinentes a poltica de segurana sempre mantendo-os atualizados.

Controle de mudanas Se modificaes nos sistemas e recursos de processamento da operacionais informao sejam controlados.

Sim , esta previsto em nosso projeto que a responsabilidade pelo Se h uma formalizao dos procedimentos e das controle das mudanas responsabilidades que garanta um controle satisfatrio de todas dos ativos da empresa as mudanas de de equipamentos, softwares ou procedimentos. do gestor de ti ou algum Se programas que estejam em produo esto submetidos a um colaborador por ele nomeado. controle especfico de modificaes. Sim , esta previsto porem j foi citado anteriormente em outro item da auditoria do projeto.

Procedimentos para o Se h um procedimento de gerenciamento de incidentes para gerenciamento de controlar os incidentes de segurana. incidentes Se as responsabilidades e procedimentos de gerenciamento de incidentes sejam definidos para garantir uma repostas rpida, efetiva e ordenada aos incidentes do segurana. Esteja estabelecido procedimentos que cubram todos os tipos potenciais de incidentes de segurana, como falhas dos sistemas de informao e inoperncia de servios, no obteno de servio, etc, e maneiras de lhe dar com eles. Se trilhas de auditoria e evidncias similares coletivas e mantidas com a devida segurana para que o incidente no ocorra novamente.

100

Segregao de funes

Se a administrao ou execuo de certas funes, ou reas de responsabilidade estejam separadas a fim de reduzir oportunidade para modificae no autorizadas ou mau uso das informaes ou servios.

Sim , se aplica no projeto, existe um caminho de regras a se seguir, para que sejam feitas mudanas nos perfis dos usurios de cada setor , como por exemplo o gestor do setor solicitante envia um email com todos os dados do usurio para o gestor de ti que por sua vez vai avaliar se existe realmente necessidade de liberar tal acesso.

Separao dos ambientes de desenvolvimento e de produo

Se os ambientes de desenvolvimento, teste e produo estejam Sim , porem no citado isolados da rea de operao. Por exemplo, software em no projeto. desenvolvimento e software em produo sejam executados em diferentes processadores, domnios ou diretrios. Sempre que necessrio as atividades de desenvolvimento e teste devem ocorrer separadamente. Se o processamento de alguma informao ou servio seja gerenciado por uma empresa ou prestador de servio externo. Se estes riscos associados estejam previamente identificados e que controles apropriados sejam acordados com os prestadores de servios e incluidos no acordo de servio. Sim , porem no citado no projeto.

Gesto de recursos terceirizados

Planejamento e aceitao dos sistemas Planejamento de capacidade Se as demandas de capacidade so monitoradas e as projees de cargas de produo futuras so feitas de forma a garantir a disponibilidade de capacidade adequada de processamento e armazenamento. Exemplo: monitorao de espao do disco rgido, RAM, CPU ou servios crticos. Sim , no servidor sero gerenciados os recursos de Memria RAM, Processador e HD e os Softwares instalados.

101

Aceitao de sistemas Se foram estabelecidos critrios de aceitao de novos sistemas, atualizaes e novas verses que sejam sejam efetuados testes apropriados dos sistemas antes de sua aceitao.

Sim , os programas instalados so periodicamente atualizados , visando oferecer mais agilidades no processamento das informaes .

Proteo contra software malicioso Controles contra software malicioso Se existe controles contra software malicioso. Se h uma poltica formal que exige conformidade com as licenas de uso de software e proibindo o uso de software no autorizado. Se h algum procedimeto para verificao de toda informao relacionada a software malicioso e garantia de que os alertas sejam precisos e informativos. Sim , a nossa poltica de antivrus para e-mails teremos um servidor de antivrus onde ir trabalhar em conjunto com o servidor fazendo o filtro de anexos no permitidos, spam e demais lixos eletrnicos enviados por e-mail. Para os demais servidores e desktops tero o antivrus instalado localmente. Sim , para e-mails teremos um servidor de antivrus onde ir trabalhar em conjunto com o servidor fazendo o filtro de anexos no permitidos, spam e demais lixos eletrnicos enviados por e-mail. Para os demais servidores e desktops tero o antivrus instalado localmente.

Controles contra software malicioso

Se softwares antivrus foram instalados nos computadores para detectar e isolar ou remover qualquer vrus dos computadores. Se este antivirus atualizado regularmente para detectar os vrus mais recentes. Se h verificao, antes do uso, da existncia de software malicioso em qualquer arquivo recebido atravs do correio eletrnio ou importado (download).

102

Housekeeping Cpias de segurana Se cpias de segurana dos dados e de software essenciais ao negcio so feitas regularmente. Se recursos e instalaes alternativos sejam disponibilizados de forma a garantir que todos os dados e sistemas aplicativos essenciais ao negcio possam ser recuperados aps um desastre ou problemas em mdias. Se so testados regularmente os backups de sistemas individuais, de maneira a garantir que satisfaam os requisitos do plano de continuidade de negcios. Sim , como em todo negocio a informao muito valiosa, portanto so feitas varias copias de segurana dos dados que sero armazenados em local seguro, sendo que o sistema ser manipulado por mais de uma pessoa, para que no haja a dependncia , no caso de um colaborador no poder comparecer ao trabalho , ira existir sempre algum apto a substituilo. Sim, registrado pelo funcionrio da TI todo o histrico da ocorrncia , para que futuramente este sirva como aprendizado e um meio de solucionar mais rapidamente os problemas semelhantes encontrados.

Registros de operao Se mantido registro das atividades do pessoal de operao, tais como: nome, erros e aes corretivas, etc. Se o registro de atividades dos operadores sejam submetidos a checagem regular e independente, em conformidade com os procedimentos operacionais.

103

Registro de falhas

Se qualquer tipo de falha seja relatada e que sejam tomdas aes corretivas. Falhas informadas por usurios relativas a problemas com processamento da informao ou sistemas de comunicao sejam registradas.

Sim, existe um software onde o usurio vai poder acessar e registrar a ocorrncia via help desk, sendo esta falha corrigida e em seguida enviada uma resposta ao usurio prestando conta do trabalho realizado.

Gerenciamento da rede Controles da rede Se a responsabilidade operacional sobre a rede seja segregada da operao dos computadores, quando for apropriado. Sim se aplica em nosso projeto.

Controles da rede

Se foram estabelecidos procedimentos e responsabilidades para Sim, se aplica em nosso o gerenciamento de equipamentos remotos, incluindo projeto. equipamentos nas instalaes dos usurios. Se foram estabelecidos controles especiais para salvaguardar a confidencialidade e a integridade dos dados que trafegam por redes pblicas, e para proteger os respectivos sistemas.

Segurana e tratamento de mdias Gerenciamento de mdias removveis Se existe um procedimento para o gerenciamento de mdias removveis, como fitas, discos, cartuchos e formulrios impressos. Sim, apesar de no ser citado em nosso projeto, existe a rotina de se gerenciar todas as mdias removveis.

104

Descarte de mdias

Se as mdias so descartadas de forma segura e protegida quando no forem mais necessrias. Se o descarte de itens sensveis so registrados, sempre que possvel, para se manter uma trilha de auditoria.

Sim, so feitos relatrios peridicos e registrados no sistema todos os dispositivos descartados, para um melhor controle.

Procedimentos para tratamento de informao

Se foram estabelecidos procedimentos para o tratamento e o Sim de conhecimentos armazenamento de informaes, com o objetivo de proteger tais de todos os informaes contra divulgao ou uso indevidos. colaboradores da tractor mat todas as clausulas da poltica de segurana, foram feitos vrios treinamentos e dinmicas visando concientizar a todos da importncia do sigilo das informaes , e responsabilidade no uso dos veculos de comunicao da empresa. Se o sistema de documentao protegido contra acessos no autorizados. Se a relao de pessoas com acesso autorizado documentao de sistemas seja a menor possvel e autorizada pelo gestor da aplicao.

Segurana da documentao dos sistemas

Troca de informaes e software

105

Acordos para a troca de informaes e software

Se h algum acordo formal ou informal entre organizaes para troca de informaes e software.

Sim , fio Utilizado em

nosso projeto a Se a parte relativa segurana em tais acordos reflita o nvel de tecnologia de intranet, sensibilidade das informaes envolvidas no negcio. ou seja, uma rede computadores para que privada, haja a

interao entre todos os usurios local, quanto das filiais, segue abaixo alguns Permite compartilhamento conhecimento; de exemplos da dos

benefcios

intranet

Permite de

compartilhamento arquivos; Permite compartilhamento impressoras;

o de

Permite a transmisso de vdeos; Unifica informaes para todos os membros de uma organizao, no importando sua

localizao geogrfica; Facilidade de instalao e administrao; Permite a arquitetura

106

Segurana de mdias em trnsito

Se h controles para salvaguardar as mdias de computadores que so transportadas entre localidades. Se a mdia est bem protegida contra acesso no autorizado, uso incorreto ou corrupo de dados.

Para evitar contaminao por meio de vrus , spams, ser utilizado um servidor , filtrando mensagens consideradas maliciosas , nos terminais das demais reas o antivrus ser instalado localmente.

Segurana do comrcio eletrnico

Se existe aplicao de controles para proteger contra atividades fraudulentas, violao de contratos e divulgao ou modificao de informao.

Para evitar contaminao por meio de vrus disseminada por trocas de Se consideraes de segurana para o comrcio eletrnico informaes na rede , incluam autenticao e autorizao. ser utilizado um servidor , filtrando Se acordos de comrcio eletrnico entre parceiros comerciais mensagens sejam baseados em um contrato formal que compromete as partes com os termos do acordo comercial, incluindo os detalhes consideradas maliciosas , nos terminais das de autorizao. demais reas o antivrus ser instalado localmente. Se h uma poltica de uso aceitvel do correio eletrnico, ou se a poltica de segurana faz alguma meno ao uso deste. Se controles como antivrus, isolamento de arquivos com ameaas em potenciais, controles anti spam, etc, so implementadas para reduzir os riscos criados pelo correio eletrnico. Sim, para maior controle e mais segurana das informaes que esto sendo trocadas, utilizaremos um servidor de email centralizado na matriz.

Segurana do correio eletrnico

107

Segurana dos sistemas eletrnicos de escritrio

Se h uma poltca de uso aceitvel que trate do uso de sistemas Sim, para maior controle eletrnicos de escritrios. e mais segurana das informaes que esto Se h um guia ou regulamento para efetivamente controlar os sendo trocadas, negcios e riscos associados aos sistemas eletrnicos de utilizaremos um servidor escritrio. de email centralizado na matriz. Se h algum processo de autorizao formal para tornar a informao disponvel. Se existem controles para proteo e integridade da informao divulgada, de forma a prevenir modificaes no autorizadas. Este deve incluir controles como firewalls, ferramentas de monitorao do sistema na deteco de intrusos. Sim , esta previsto porem no foi citado no projeto, ser em breve anexado no projeto.

Sistemas disponveis publicamente

Outras formas de troca de informao

Se foram definidos procedimentos e controles para a proteo da troca de informao atravs da comunicao verbal, de fax e de vdeo.

Sim, esta previsto em nos projeto de convergncia, na parte de vdeo conferncia Se relembrado aos funcionrios que convm que eles no usamos um hardware efetuem conversaes sobre assuntos confidenciais em locais para o servidor pblicos ou em escritrios abertos ou em reunies em salas com PowerEdge R210, paredes finas. Processador Pentium dual core 2,40 Ghz, 500GB e 4GB de memria Ram, utilizaremos como aplicao o office Communicator 2007 R2, com Windows 2008 R2. Na aplicao sero feitas comunicao de mensagens de texto, voz e vdeo conferncia.

Requisitos do negcio para controle de acesso

108

Poltica de controle de Se os requisitos do negcio para controle de acesso estejam acesso definidos e documentados. Se as regras de controle de acesso e direitos para cada usurio ou grupo de usurios estejam claramente estabelecidas no documento da poltca de controle de acesso. Se dado aos usurios e provedores de servio um documento contendo claramente os controles de acesso que satisfaam os requisitos do negcio. Gerenciamento de acessos do usurio Registro de usurio Se h um procedimento formal de registro e cancelamento de usurio para obteno de acesso a todos os sistemas de informao e servios multiusurios.

Sim , esta previsto em nossa poltica de segurana que cada colaborador ter um tipo de acesso, ao servidor podendo ser ele total ou apenas parcial , de acordo com o cargo e funo que ocupa.

Sim, no momento que o funcionrio desligado da empresa , o seu acesso ao sistema bloqueado e seu usurio cancelado pelo responsvel do setor TI. Sim, esta previsto no projeto que esse privilegio ser concedido somente a diretoria da empresa . Sim , atravs poltica de senhas acesso e-mail e desktop: O padro dos nomes de usurios ser da seguinte forma: Login: nome do usurio+sigla estado Senha: definida pelo usurio devendo conter 8 dgitos, sendo letras e nmeros.

Gerenciamento de privilgios

Se sistemas multiusurios que necessitam de proteo contra acesso no autorizado tenham a concesso de privilgios controlada atravs de um processo de autorizao formal.

Gerenciamento de senhas dos usurios

Se a concesso de senhas seja controlada atravs de um processo de gerenciamento formal.

109

Gerenciamento de senhas dos usurios

Se solicitado aos usurios a assinatura de uma declarao, a fim de manter a confidencialidade de sua senha pessoal e das senhas de grupo de trabalho.

Sim , no momento em que o funcionrio admitido ele recebe um contrato ao qual devera assinar se comprometendo a manter sigilo sobre dados confidenciais da empresa, sob o risco de sofrer as sanes previstas em lei.

Anlise crtica dos direitos de acesso do usurio

Se h procedimento de reviso crtica aos direitos de acesso dos Sim, a poltica de boas usurios em intervalos regulares. praticas e de segurana so revistas periodicamente, pois em uma empresa do porte da tractor mat sempre haver mudanas no perfil dos colaboradores por diversos motivos.

Responsabilidades do usurio Uso de senhas Se existem boas prticas de segurana na seleo e uso de senhas a serem seguidas pelos usurios. Sim , para o acesso ao sistema cada usurio ter seu login e senha baseado na poltica de padronizao de senhas, onde os mesmos iro se autenticar no servidor Proxy da sua rede local.

110

Equipamento de usurio sem monitorao

Se todos usurios e prestadores de servio estejam cientes dos requisitos de segurana e dos procedimentos para a proteo dos equipamentos no monitorados, bem como suas responsabilidades para implementao de tais protees.

Sim , As atribuies de cada funcionrio esto claramente relacionadas, de acordo com a caracterstica das atividades que cada um desenvolve, e ser avisado no ato da admisso via documento redigido em termos legais que o uso dos recursos computacionais que a empresa oferece.

Controle de acesso a rede Poltica de utilizao dos servios de rede Se h uma poltica de utilizao dos servios da rede que trate das seguintes questes: redes e servios de rede aos quais o acesso permitido; procedimento de autorizao para a determinao de quem tem acesso a que redes e a quais servios de rede; procedimentos e controles de gerenciamento para proteger o acesso do negcio. Rota de rede obrigatria Se h controles para restringir o caminho entre o terminal do usurio e o servio do computador . No se aplica no projeto, no foi previsto em nosso projeto. No se aplica no projeto, no foi previsto em nosso projeto.

111

Autenticao para conexo externa do usurio

Se os acessos de usurios remotos esto sujeitos autenticao.

Sim , para o acesso ao sistema cada usurio ter seu login e senha baseado na poltica de padronizao de senhas, onde os mesmos iro se autenticar no servidor Proxy da sua rede local. No se aplica no projeto, no foi previsto em nosso projeto.

Autenticao de n

Se as conexes a sistemas remotos de computadores so autenticadas, principalmente se a conexo usar uma rede que est fora do controle do gerenciamento de segurana da organizao.

Proteo de portas de Se o acesso s portas de diagnstico seja seguramente diagnstico remotas controlado. Segregao de redes

No se aplica no projeto, no foi previsto em nosso projeto.

Se h controles na rede, para segregao de grupos de servios No se aplica no projeto, de informao, de usurios e de sistemas de informao. no foi previsto em nosso projeto. No se aplica no projeto, no foi previsto em nosso projeto.

Controle de conexes Se h controle de conexes de rede para redes compartilhadas, de rede principalmente aquelas que se extendam alm dos limites da organizao.

112

Controle do roteamento de rede

Se h controles de roteamento que garantam que as conexes de computador e fluxo de informaes no violem a poltica de controle de acesso das aplicaes do negcio. Este controle geralmente essencial para redes compartilhadas com prestadores de servios (usurios que no pertencem ao quadro da organizao). Se os controles de roteamento sejam baseados em fontes confiveis e mecanismos de checagem de endereo de destino.

Sim , sero utilizados Mdulos externos para expanso das funcionalidades padres, oferecidas pelo cdigo de Firewall e tambm completo ao roteamento de pacotes, tratados em uma rea diferente de trfegos padres

113

Segurana dos servios de rede

Se a organizao, que usa servio de rede tanto pblico quanto Sim , para isso privado, se assegure de que ser fornecida uma descrio clara utilizaremos a VPN, a dos atributos de segurana de todos os servios usados. aplicao open source

OpenVPN, esta aplicao estabelece conexes seguras entre localidades remotas suportando encriptaes como DES, 3DES e AES, o LB-2, s ser disponibilizada para diretoria, onde uma vez o usurio conectado, o mesmo de qualquer lugar dos pas atravs da internet consegue acessar como se estivesse na rede local da matriz, a velocidade ir depender da velocidade da sua internet.
Controle de acesso ao sistema operacional Identificao automtica de terminal Se a identificao automtica do terminal possui mecanismos para autenticar conexes a locais especficos e para equipamentos portteis. Sim , esta previsto mais no esta citado no projeto, ser em breve anexado.

114

Procedimentos de entrada no sistema (log-on)

Se o acesso aos servios de informao seja realizado atravs de de um processo seguro de entrada no sistema (log-on). Se o procedimento de entrada no sistema de computador seja projetado para minimizar a oportunidade de acessos no autorizados. Se todos os usurios tenham um identificador nico para uso pessoal e exclusivo, de modo que as atividades possam ser rastreadas subsequentemente a um indivduo responsvel.

Sim , esta previsto mais no esta citado no projeto, ser em breve anexado.

Identificao e autenticao do usurio

Sim, cada usurio ter como usurio seu prprio sobrenome e a letra inicial do seu nome, tendo que cadastrar um senha com pelo menos 8 caracteres. Sim, os usurios so autenticados no servidor local com uma senha nica tanto para domnio quanto para o e-mail, ir replicar suas informaes ao servidor da matriz, e os privilgios de acesso so liberados mediante email e protocolo solicitando o devido acesso as informaes ao qual ser avaliado pelo gestor de TI, se realmente ser necessrio liberar o acesso para aquele usurio.

Identificao e autenticao do usurio

Se os identificadores dos usurios no forneam qualquer indicao do nvel de privilgio do usurio, por exemplo gestor, supervisor,etc. Controles adicionais podem ser necessrios para manuteno das responsabilidades.

115

Sistema de gerenciamento de senhas

Se o sistema de gerenciamento proporcione facilidade interativa e eficaz que assegure senhas de qualidade.

Sim , a poltica de senhas acesso e-mail e desktop: O padro dos nomes de usurios ser da seguinte forma: Login: nome do usurio+sigla estado Senha: definida pelo usurio devendo conter 8 dgitos, sendo letras e nmeros, no ser permitida a utilizao de caracteres de fcil associao com o dono da senha, ou que seja muito simples ou pequenas, tais como: datas de aniversrio, casamento, nascimento, o prprio nome, o nome de familiares, sequncias numricas simples, palavras e unidades lxicas que constem de dicionrios de qualquer lngua, dentre outras.

116

Uso de programas utilitrios

Se o uso de programas utilitrios, de sistema que podem ser capazes de sobrepor os controles de sistema e aplicaes, seja restrito e estritamente controlado.

Sim , esta previsto mais no esta citado no projeto, ser em breve anexado. No se aplica no projeto , mas ser implantado em breve pois foi amplamente discutido e ser anexado ao conjunto de medidas que visam a educao dos usurios e colaboradores. No se aplica no projeto , mas ser anexada em breve pois ser uma tima medida de controle de segurana. No , no foi citado no projeto mais ser anexado a medida por ser uma tima preventiva para acesso no autorizado.

Alarme de intimidao Se h proviso de um alarme de intimidao para usurios que para a salvaguarda de podem ser alvo de coao. usurios

Desconexo de terminal por inatividade

Terminais inativos em locais de alto risco, ou servindo a sistemas de alto risco, sejam desligados automaticamente aps um perodo predeterminado de iantividade para previnir acesso de pessoas no autorizadas.

Limitao do tempo de conexo

Se h qualquer restrio nos horrios de conexo que proporcionem segurana adicional para aplicaes de alto risco. Limitando o perodo durante o qual as conexes de terminal so permitidas para os servios computadorizados, se reduz a janela de oportunidades par aacessos no autorizados.

Controle de acesso s aplicaes

117

Restrio de acesso s aplicaes

Se os usurios dos sistemas de aplicao estejam providos de Sim, o controle as acesso informao e as funes dos sistemas de aplicao de restries ao acesso s acordo com uma poltica de acesso definida, baseada nos requisitos das aplicaes individuais do negcio e consistente informaes do sistema com a poltica de acesso informao organizacional. de informao exercido pela gerncia de Segurana da Informao da TractorMat .

Isolamento dos sistemas sensveis

Se os sistemas sensveis esto localizados em ambiente computacional isolado (dedicado).

Sim, os sistemas so isolados em uma sala com acesso restrito e climatizados de acordo com as regras estabelecidas.

Monitorao do uso e acesso ao sistema Registro (log) de eventos Se as trilhas de auditorias que registram as excees e outros eventos de segurana relevantes so produzidos e mantidos por um perodo de tempo acordado para auxiliar em investigaes futuras e na monitorao do controle de acesso. Sim se aplica, o uso da internet monitorado pelo setor de TI atravs dos logs gerados no servidor Proxy que informam qual usurio est conectado o tempo que usou a internet e qual pgina acessou.

118

Monitorao do uso do sistema

Se foram estabelecidos procedimentos para a monitorao do uso dos recursos de processamento da informao. Este procedimento deve garantir que os usurios esto executando apenas as atividades para as quais eles foram explicitamente autorizados. Se os resultados das atividades de monitorao so revisadas reguarmente.

Sim se aplica, ferramenta de gerenciamento da rede utilizada em nosso projeto o Trauma Zero, que permite entre outros benefcios o monitoramento dos funcionrios, gerando relatrios sobre o desempenho dos funcionrios e se ocorreu acesso indevidos de informaes. Sim , esta previsto porem no foi citado no projeto, ser em breve anexado.

Sincronizao dos relgios

Se o computador ou dispositivo de comunicao tiver a capacidade para operar um relgio (clock) de tempo real, este deve estar ajustado confome o pado acordado, por exemplo o tempo coordenado universal (Universal Coordinated Time UCT) ou um pado local de tempo. O estabelecimento correto dos relgios dos computadores importante para garantir a exatido dos registros de auditoria, que podem ser requeridos por investigaes ou como evidncia em casos legais ou disciplinares.

Computao mvel e trabalho remoto

119

Computao mvel

Se foi adotada uma poltca formal levando em conta os riscos de trabalhar com os recursos de computao mvel, como notebooks,palmtops,laptops e telefones celulares etc, principalmente em ambientes desprotegidos. Se esta poltica inclui regras e avisos sobre a conexo de recursos mveis rede e orientao sobre o uso destes recursos em locais pblicos e fora dos limites da organizao.

Sim se aplica no projeto ,atravsVPN,utilizaremo s a aplicao open source OpenVPN, esta aplicao estabelece conexes seguras entre localidades remotas suportando encriptaes como DES, 3DES e AES, o LB-2, s ser disponibilizada para diretoria, onde uma vez o usurio conectado, o mesmo de qualquer lugar dos pas atravs da internet consegue acessar como se estivesse na rede local da matriz, a velocidade ir depender da velocidade da sua internet.

Trabalho remoto

Se h alguma poltica, procedimento ou padro que controle o trabalho remoto.

Sim se aplica no projeto , foi implementada a tecnologia de MPLS por Se a proteo apropriada do local do trabalho remoto foi ser flexvel, rpida e implantado visando evitar o roubo do equipamento e de segura, destinada ao informaes, a divulgao no autorizada de informao, acesso Trfego corporativo de remoto no autorizado aos sistemas internos da organizao ou dados, voz e o uso imprprio desses recursos. videoconferncia, acesso remoto a rede, Sistema de Gesto e alto desempenho da rede para interligao das lojas com a matriz de Cuiab.

120

Requisitos de segurana de sistemas Anlise e especificao dos requisitos de segurana Se os requisitos de segurana esto incorporados como parte dos requisitos do negcio para novos sistemas ou na melhoria dos sistemas j existentes. Sim se aplica , Poltica de Segurana abrange os Requisitos de Segurana Humana; Se os requisitos e controles de segurana reflitam o valor, para o Requisitos de negcio, dos ativos de informao envolvidos e dano potencial Segurana Fsica; ao negcio, que pode resultar da falha ou ausncia de Requisitos de segurana Segurana Lgica; Requisitos de Se a estrutura para analisar os requisistos de segurana e Segurana dos identificar os controles que o satisfazem est na avaliao de Recursos Criptogrficos. riscos e no gerenciamento de risco.

Segurana nos sistemas de aplicao Validao de dados de Se os dados de entrada dos sistemas de aplicao sejam entrada validados para garantir que esto corretos e que so apropriados. Se as validaes sejam aplicadas na entrada de transaes de negcio, dos dados permanentes (nomes e endereos, limites de crdito, nmeros de referncia de clientes) e nas tabelas de parmetros . Controle do processamento interno Se as reas de risco so identificadas em um procedimento cclico e a checagem de validao seja incluido. Sim , esta previsto porem no foi citado no projeto, ser em breve anexado.

Sim , esta previsto porem no foi citado no projeto, ser em breve anexado.

121

Se o projeto de aplicaes garante que restries sejam implementadas para minimizar os risco de falhas de processamento que possam levar a perda da integridade. Se controles apropriados so observados com o fim de minimizar os riscosdurante o processamento interno. Os contoles necessrios dependero da natureza das aplicaes e do impacto nos negcios de qulaquer corrupo de dados.

Sim , esta previsto porem no foi citado no projeto, ser em breve anexado.

Se a autenticao de mensagem considerada para aplicaes Sim , esta previsto porem onde exista requisito de segurana para proteger a integridade no foi citado no projeto, do contedo da mensagem . ser em breve anexado. Se foi executado uma avaliao dos riscos de segurana para determinar se a autenticao da mensagem necessria e para identificar o mtodo mais apropriado de implementao. Se os dados de sada de um sistema de aplicao sejam validados para garantir que o processo de armazenamento da informao est correto e apropriado para as circunstncias. Sim , esta previsto porem no foi citado no projeto, ser em breve anexado.

Se h uma Poltca para o uso de controles de criptografia para a Sim , Optamos por proteo da informao. adotar o software trauma zero por se tratar de uma Se foi executada uma avaliao de riscos para determinar o aplicao que no nvel de proteo que deve ser dado informao. necessita de um hardware de alto custo, aceita os principais sistemas operacionais e banco de dados, alta segurana de criptografia, uso pouco recursos da rede e trabalha com alto desempenho.

122

Se a tcnica de criptografia foi usada para a proteo de dados sensveis ou crticas. Se avaliaes foram conduzidas para analizar a sensibilidade dos dados e o nvel de proteo requerido.

Sim, Optamos por adotar o software trauma zero por se tratar de uma aplicao que no necessita de um hardware de alto custo, aceita os principais sistemas operacionais e banco de dados, alta segurana de criptografia, uso pouco recursos da rede e trabalha com alto desempenho. No se aplica em nosso projeto, mas ser discutido e implantado em breve. No se aplica em nosso projeto, mas ser discutido e implantado em breve.

Se a assinatura digital foi utilizada para proteger a autenticidade e integridade dos documentos eletrnicos.

Servios de no repdio

Se os servios de no repdio foram usados em casos em que seja necessrio resolver disputas sobre ocorrncia ou no ocorrncia de um evento ou ao.Ex:disputa envolvendo o uso de uma assinatura digital em um contrato ou pagamento eletrnico.

Gerenciamento de chaves

Se h um sistema de gerenciamento de chaves para dar suporte No se aplica em nosso ao uso de tcnicas de criptografia pela organizao, tais como projeto, mas ser Chave Secreta e Chave Pblica. discutido e implantado em breve. Se h um sistema de gerenciamento de chaves que seja baseado em um conjunto acordado de normas, procedimentos e mtodos seguros.

Segurana de arquivos do sistema

123

Controle de software em produo

Se foi estabelecido controle para a implementao de software em sistemas operacionais. Para minimizar o risco de corrupo dos sistemas operacionais.

No se aplica em nosso projeto, mas ser discutido e avaliado a relevncia do tpico no projeto. No se aplica em nosso projeto, mas ser discutido e avaliado a relevncia do tpico no projeto. No se aplica em nosso projeto, mas ser discutido e avaliado a relevncia do tpico no projeto.

Proteo de dados de Se o sistema de dados de teste do sistema protegido e teste do sistema controlado. O uso base de dados de produo contendo informaes pessoais deve ser evitado, se tal informao for utilizada, esta dever ser despersonalizada antes do uso. Controle de acesso a bibliotecas de programa-fonte

Se um controle rgido e completo mantido sobre o acesso s bibliotecas de programa-fonte, para reduzir o potencial de corrupo de programas de computadores.

Segurana nos processos de desenvolvimento e suporte Procedimentos de Se h um controle rgido sobre a implementao de mudanas controle de mudanas do sistema de informao, para minimizar a corrupo dos sistemas de informao. Anlise crtica das mudanas tcnicas do sistemas operacional da produo Se os sistemas de aplicao so analisadas e criticamente testados para garantir que no ocorrer nenhum impacto adverso na produo ou na segurana. Periodicamente necessrio modificar o sistema operacional, por ex. instalar uma correo ou uma nova verso do software enviada pelo fornecedor. Sim , esta previsto em nosso projeto futuras expanses na rede. Sim , analisado pelo gestor de ti e sua equipe a necessidade de novas atualizaes de software.

124

Restries nas mudanas dos pacotes de software

Se modificaes dos pacotes de softwares so desencorajados. No se aplica em nosso To longe quanto possvel e praticvel, os pacotes de softwares projeto. adquiridos de fornecedores devem ser usados sem modificao. Se as modificaes forem consideradas essenciais, convm que o softaware original seja retido e as modificaes efetuadas em uma cpia claramente identificada. Todas as modificaes devem ser testadas e documentadas, de forma que elas possam ser replicadas, se necessrio, em futuras atualizaes de softwares. Se h controles que garantam que covert channels e cavalo de Sim, a poltica de Tria no sejam introduzidos em sistemas novos ou atualizados. antivrus prev para emails um servidor de Um covert channel pode expor a informao atravs de meios antivrus onde ir indiretos e obscuros. O cavalo de Tria projetado para afetar trabalhar em conjunto um sistema de forma no autorizada. com o servidor fazendo o filtro de anexos no permitidos, spam e demais lixos eletrnicos enviados por e-mail. Para os demais servidores e desktops tero o antivrus instalado localmente. Se h controles para o desenvolvimento terceirizado de software. Os seguintes pontos devem ser considerados: acordos sobre licenas, certificao de qualidade, teste antes da instalao para deteco de cavalos de Tria. No se aplica em nosso projeto.

Covert channels e cavalo de Tria

Desenvolvimento terceirizado de software

Aspectos da gesto da continuidade do negcio

125

Processo de gesto da continuidade do negcio

Se h um processo de gesto que permeie toda organizao implantado para o desenvolvimento e manuteno da continuidade do negcio. Este dever incluir entendimento dos riscos que a organizao est exposta, entendimento dos impactos sobre os negcios, detalhamento e documentao de planos de continuidade, etc.

Sim , esta previsto porem no foi citado no projeto, ser em breve anexado.

Continuidade do negcio e anlise de impacto

Se h identificao dos eventos que podem causar interrupes nos processos dos negcios, como: falha de equipamentos, inundaes e incndios.

Sim , esta previsto porem no foi citado no projeto, ser em breve anexado. Sim , esta previsto porem no foi citado no projeto, ser em breve anexado.

Continuidade do negcio e anlise de impacto

Se foi realizado uma avaliao de risco para determinao do impacto dessas interrupes. Se um plano estratgico foi desenvolvido para se determinar a abordagem mais abrangente a ser adotada para a continuidade do negcio. Se foram desenvolvidos planos para a manuteno ou recuperao das operaes do negcio, na escala de tempo requerida, aps a ocorrncia de interrupes ou falhas dos processos crticos. Se estes planos so regularmente testados e atualizados.

Documentando e implementando planos de continuidade

Sim , esta previsto porem no foi citado no projeto, ser em breve anexado.

Estrutura do plano de continuidade do negcio

Se h uma Estrutura do plano de continuidade do negcio. Se mantido uma estrutura bsica dos planos de negcio, para assegurar que todos os planos sejam consistentes e para identifiar prioridades para testes e manuteno. Se cada plano de continuidade do negcio especifique claramente as condies de sua ativao assim como as responsabilidades individuais para execuo de cada uma das atividade do plano.

Sim , esta previsto porem no foi citado no projeto, ser em breve anexado.

126

Testes, manuteno e reavaliao dos planos de continuidade do negcio

Se os planos de continuidade do negocio sejam testados regularmente para garantir sua permanente atualizao e efetividade.

Sim , em nosso projeto foi previsto e planejado a expanso da rede, sendo necessrio para Se os planos de continuidade do negcio foram mantidos por isso documentar todas revises regulares e atualizaes para garantir sua continuidade as normas e efetividade. Se procedimentos foram incluidos no programa de gerenciamento da organizao , de forma a garantir que as questes relativas continuidade de negcios so devidamente tratadas.

Conformidade com requisitos legais Identificao da legislao vigente Se estatutos, regulamentaes ou clausulas contratuais relevantes estejam explicitamente definidos e documentados para cada sistema de informao. Se os controles e as responsabilidades especficos para atender a estes requisitos sejam de forma similar definidos e documentados Direitos de propriedade intelectual Se h procedimentos apropriados para garantir a conformidade com as restries legais no uso de material de acordo com as leis de propriedade intelectual, como as de direitos autorais, patentes ou marcas registradas. Se estes procedimentos esto bem implementados. Se a propriedade dos softwares sejam fornecidos sob um contrato de licenciamento que restrige o uso dos produtos em mquinas especficas e que pode limitar a cpia apenas para a criao de uma cpia de segurana. Salvaguarda de registros organizacionais Se os registros importantes da empresa esto protegidos contra perda destruio e falsificao. No , no foi previsto em nosso projeto. No , no foi previsto em nosso projeto. No , no foi previsto em nosso projeto.

127

Proteo de dados e privacidade da informao pessoal

Se h uma estrutura de gerenciamento e controle para a proteo de dados e privacidade da informao pessoal.

Sim se aplica no projeto.

Preveno contra uso Se o uso de recursos de processemento da informao para indevido de recursos propsitos no profissionais ou no autorizados, sem a de processamento da aprovao da direo, seja considerado como uso imprprio. informao Se no momento da conexo inicial apresentada uma mensagem se advertncia na tela do computador, indicando que o sistema que est sendo acessado privado e que no so permitidos acessos no autorizados.

Sim, apesar de no ser citada em nosso projeto, no momento em que o acesso indevido em algum terminal , um aviso emitido ao profissional de TI , este poder ficar somente monitorando ou bloquear o acesso do usurio. Sim, ser usado para para essa finalidade o software trauma zero , sendo que foi providenciado a regulamentao pelo gestor de Ti. No se aplica no projeto, por no ter relevncia em nosso projeto.

Regulamentao de controles de criptografia

Se a regulamentao de controles de criptografia esteja de acordo com com acordos, leis e regulamentaes nacionais.

Coleta de evidncias

Se o processo que envolve coleta de evidncias est de acordo com requisistos legais.

Anlise crtica da poltica de segurana e da conformidade tcnica Conformidade com a poltica de segurana Se em todas as aras dentro da organizao so consideradas Sim , esta previsto em na anlise crtica peridica, para garantir a conformidade com as nosso projeto e includo normas e polticas de segurana. todas as reas da empresa, passando esta por uma auditoria, onde so verificados todos os itens de segurana e rastreando possveis falhas .

128

Verificao da conformidade tcnica

Se sistemas de informao so regularmente verificados em conformidade com as normas de segurana implementadas. Se a verificao de conformidade tcnica seja realizada por tcnicos especializados ou pessoas autorizadas.

Sim , esta previsto em nosso projeto e includo todas as reas da empresa, passando esta por uma auditoria, onde so verificados todos os itens de segurana e rastreando possveis falhas .

Consideraes quanto auditoria de sistemas Controles de auditoria Se requisitos e atividades de auditoria envolvendo verificao de sistema nos sistemas operacionais so cuidadosamente planejados e acordados, para minimizar os riscos de interrupo dos processos do negcio. No se aplica no momento em nosso projeto, mas ser implementado em pouco tempo um sistema de auditoria de sistemas, bem como as suas ferramentas para um melhor controle de gesto da empresa. No se aplica no momento em nosso projeto, mas ser implementado em pouco tempo um sistema de auditoria de sistemas , bem como as suas ferramentas para um melhor controle de gesto da empresa.

Proteo das ferramentas de auditoria de sistemas

Se o acesso s ferramentas de auditoria de sistemas, isto , softwares ou arquivos de dados, sejam protegidos para previnir contra qualquer possibilidade de uso imprprio ou comprometimento.

129

5.5. Oramento Geral do Projeto

ORAMENTO DAS LANS DESCRIO Switch 3Com 3cblsg24 24 portas Patch Panel 24 Posies Furukawa Patch Cord 5m Caixa Cabo Utp Cat. 5e c/ 310m Conector RJ45 Macho caixa c/ 100 Canaleta 32x12, 5 Pial. 22m Cotovelo 90 Varivel 60x34/50 Pial Tomada para Conexo Furukawa Rack para Servidor 19 44US SUBTOTAL ORAMENTO MAN/WAN CUSTO IMPLANTAO MATRIZ DESCRIO Switches 24p Switch Core 48p SUBTOTAL CUSTO MENSAL MATRIZ DESCRIO Link MPLS Internet SUBTOTAL SUBTOTAL CUSTO IMPLANTAO + CUSTO MENSAL EMPRESA Embratel GVT MBPS 04 04 VALOR UNIT 1.541,00 200,00 VALOR TOTAL 6.164.00 800,00 R$ 6.964,00 R$ 26.945,00 FABRICANTE 3Com 3Com QTD. 01 02 VALOR UNIT 1.117,00 9.432,00 VALOR TOTAL 1.117,00 18.864,00 R$ 19.981,00 QTD. 16 6 85 4 2 5 25 120 4 VALOR UNIT. R$ 1.250,00 190,00 15,00 250,00 30,00 12,00 28,50 2,50 950,00 SUBTOTAL R$ 20.000,00 1.140,00 1.275,00 1.000,00 60,00 60,00 712,50 300,00 3.800,00 R$ 28.347,50

130

ORAMENTO MAN/WAN FILIAIS CUSTO IMPLANTAO FILIAIS: COXIP, VRZEA GRANDE, SINOP E GOINIA DESCRIO Switches 24p Switch Core 48p SUBTOTAL FABRICANTE 3Com 3Com QTD. 04 04 VALOR UNIT 1.117,00 9.432,00 VALOR TOTAL 4.468,00 37.728,00 R$ 42.196,00

CUSTO MENSAL FILIAIS: COXIP, VRZEA GRANDE, SINOP E GOINIA DESCRIO Link MPLS Internet SUBTOTAL SUBTOTAL CUSTO IMPLANTAO + CUSTO MENSAL EMPRESA Embratel GVT MBPS 04 04 VALOR UNIT 1.541,00 200,00 VALOR TOTAL 6.164.00 800,00 R$ 6.964,00 R$ 49.160,00

ORAMENTO GERENCIAMENTO E SEGURANA DA EMPRESA CUSTO IMPLANTAO MATRIZ DESCRIO Switches 24p PowerEdge R210 PowerEdge T100 MV372 Mobile Voip Placa E1 Aquisio do Software Office Communicator + Instalao do servidor + 20 licenas Aquisio software Tz0 + instalao + licena 300 usurios SUBTOTAL R$ 57.615,64 Tz0 01 15.000,00 15.000,00 FABRICANTE 3Com Dell Dell Portech ATCOM Microsoft QTD 01 03 04 01 01 01 VALOR UNIT 1.117,00 2.200,00 1.229,00 2.617,33 2.365,31 25.000,00 VALOR TOTAL 1.117,00 6.600,00 4.916,00 2.617,33 2.365,31 25.000,00

131

CUSTO MENSAL MATRIZ SERVIOS Linha Telefnica SUBTOTAL SUBTOTAL CURSO IMPLANTAO + MENSAL FABRICANTE Vivo QTD. 02 VALOR UNIT 450,00 VALOR TOTAL 900,00 R$ 900,00 R$ 5.8515,64

CUSTO IMPLANTAO FILIAIS: COXIP, VRZEA GRANDE, SINOP E GOINIA DESCRIO PowerEdge T100 MV372 Mobile Voip Placa E1 SUBTOTAL FABRICANTE Dell Portech ATCOM QTD. 04 04 04 VALOR UNIT 1.229,00 2.617,33 2.365,31 VALOR TOTAL 4.916,00 10.469,32 9.461,24 R$ 24.846,56

CUSTO MENSAL FILIAIS: COXIP, VRZEA GRANDE, SINOP E GOINIA SERVIOS Linha Telefnica SUBTOTAL SUBTOTAL CURSO IMPLANTAO + MENSAL ORAMENTO REDE WIRELESS DESCRIO Access Point Wireless POE Switch POE Cabos UTP Cat 6 Conector RJ-45 macho cat6 Conector RJ-45 fmea Canaleta PVC 20x10 Miscelneos (porcas, arruelas, etc.) 9 14 1 Unidade Barra Verba 6,00 2,20 30,00 54,00 30,80 30,00 1 1 27 Unidade Caixa Unidade 7.000,00 550,00 1,20 7.000,00 550,00 32,40 QUANT. EMBALAGEM 9 Unidade PREO UNIT 1.010,29 VALOR TOTAL 9.092,61 FABRICANTE Vivo QTD. 04 VALOR UNIT 450,00 VALOR TOTAL 1.800,00 R$ 1.800,00 R$ 26.646,56

132

SUBTOTAL TOTAL

R$ 16.789,81 R$ 206.404,51

5.6. Consideraes Finais

O objetivo principal deste projeto era implementar todos os servios para Matriz e filiais. Com a implantao deste projeto acreditamos que grande parte dos objetivos propostos por este sero alcanados, qualquer correo ou novas ideias sero incorporadas no futuro.

5.6.1 Anlise de Percurso

5.6.1.1 Justificativas

Um projeto de rede bem sucedido se traduz, principalmente, em melhorias para a empresa, oferecendo benefcios que excedem seus custos de implantao, sem ultrapassar os recursos disponveis, caracteriza pelo aumento da produtividade, pela reduo de custos, pelo aprimoramento dos servios disponveis aos usurios, contribuindo decisivamente no aumento da competitividade da empresa.

5.6.1.2. Dificuldades Encontradas

Neste projeto encontramos a dificuldade de descrever as etapas por no saber expressar de forma correta tais processos tecnolgicos e falta de aulas prticas dos contedos apresentados em sala de aula.

133

5.6.1.3. Atividades no cumpridas

Neste projeto todas as atividades foram cumpridas.

5.6.2. Reflexo sobre a prtica

David Jonathas da Silva Oliveira

Neste projeto ganhei conhecimento em fazer um projeto de rede para uma empresa, mostrando para o cliente as vantagens e as desvantagens que o cliente ir ter em sua empresa. Elcio Benedito da Silva

Neste projeto aprendi o quanto importante para uma empresa fazer um projeto, pois nele o cliente poder saber o quanto ir gastar, ter uma estrutura bem montada na sua TI com dados voz e imagem, segurana da rede e tambm apresentar ao cliente o que de melhor para sua empresa.

Gabriel Martins da Silva

Neste projeto percebi a importncia da Segurana de Informaes na Gesto Estratgica das Empresas. Aprendi sobre recursos e medidas relacionadas proteo da informao e os riscos relativos s vulnerabilidades. A importncia de se elaborar um documento para verificar falhas na implantao de recursos na empresa.

Valdeci Batista de Amorim

Neste projeto compreendi conceitos importantes em relao de como funciona a estrutura de projeto de redes, aprendi que importante respeitar o cliente e

134

estruturar o projeto sempre pensando na segurana da rede, adquirindo os melhores equipamentos e os melhores preos, sempre visando oferecer um trabalho de qualidade e garantir a durabilidade da rede contratada.

135

REFERNCIAS BIBLIOGRFICAS

TIA/EIA 569 Commercial Building Standard for telecommunication Path ways and Spaces 1998; TIA/EIA 606 - Administration Standard for the Telecommunications Infrastructure of commercial; Modelo do Projeto Integrado de CST em Redes de Computadores; TIA/EIA 568-A - Commercial Building Telecommunications Cabling Standard 1995; www.semfio.eng.br - Acessado em 11/11/2011.

Vous aimerez peut-être aussi