Universidade de Cuiaba Faculdade de Cien
Universidade de Cuiaba Faculdade de Cien
Universidade de Cuiaba Faculdade de Cien
PROJETO INTEGRADOR V
Relatório de Atividades
Cuiabá – MT
2011/11
LISTA DE ABREVIATUREAS E SIGLAS
INTRODUÇÃO ............................................................................................................ 8
Justificativa ......................................................................................................... 8
Objetivos ............................................................................................................. 8
INTRODUÇÃO
Justificativa
Objetivos
Organização do Projeto
Gerente
Gestor
Gestor
O gerente tem uma função mais ampla (pode coordenar vários gestores), e um
gestor tem uma função mais específica de coordena os projetos em que a empresa
esteja envolvida.
Definição das metas de vendas;
Elaboração / Aprovação do Orçamento;
Relacionamento com os representantes da montadora;
Definição da política comercial e remuneração da equipe;
Acompanhamento dos resultados operacionais.
Departamento de Vendas
Departamento de Consórcio
Departamento de Peças
Departamento Financeiro
50 metros
Eletroduto
Eletrocalha
Show
Room
to
El
du
et
tro
ro
El e
d
Eletroduto
ut
o
Oficina
Show
Room
Elevador
companhia de seguros.
Local aonde vem ser o centro
do backbone da rede do
campus;
Servidores com serviços
corporativos de correio
eletrônico, web, dns, dhcp, ids
e outros;
Servidores de acesso remoto
com capacidade para atender
Centro de
todos os usuários externos -
Computação –
10 2 modem;
DGT
Servidores com aplicação de
controle de entrada e saída de
clientes, funcionários e
visitantes.
Elementos ativos e Racks
para conexão com o piso
inferior.
Estações com acesso ao
Recepção - 2 servidor Proxy para acesso à
internet.
17
50 metros
Eletroduto
Auditório
metros
20
Diretoria Geral Gerência de Vendas Departamento Seguros
Elevador
Escadas Escadas
Departamento Recursos Humanos Banheiros
veicular.
Circuito de CFTV de
monitoramento e controle de E/S
Portaria 1 - -
de pessoas na loja e
departamentos.
Circuito de CFTV de
monitoramento e controle de E/S
Portaria 2 - -
de pessoas para oficina e pátio
externo.
50 metros
Eletroduto
Gerência Departamento
Gerência Entrada Facilitada Expedição de
Administrativa Consórcios Caixa
de Vendas do prédio e CPD Peças
e Financeira e Seguros
Eletrocalha
Ar
Cond
Show
Room
to
El
du
et
tro Oficina
ro
El e
d
Eletroduto
ut
o
metros
20
Caixa de Piso Caixa de Piso
Caixa de Piso
E E
E
Tomada de piso Tomada de piso
Tomada de piso
Show
Room
Recpção e
Banheiros Sala de Espera
Elevador
50 metros
Eletroduto
Gerência Departamento
Gerência Entrada Facilitada Expedição de
Administrativa Consórcios Caixa
de Vendas do prédio e CPD Peças
e Financeira e Seguros
Eletrocalha
Ar
Cond
Show
Room
to
El
du
et
tro Oficina
ro
El e
d
Eletroduto
ut
o
metros
20
Caixa de Piso Caixa de Piso
Caixa de Piso
E E
E
Tomada de piso Tomada de piso
Tomada de piso
Show
Room
Recpção e
Banheiros Sala de Espera
Elevador
Optamos pela topologia ESTRELA por ser tratar de uma topologia de melhor
custo e beneficio, além de sua ótima segurança, flexibilidade, confiabilidade e
segurança as falhas e desempenho.
A rede terá toda sua arquitetura baseada nos protocolos TCP/IP, com
possibilidade de filtragem de pacotes, terá realização de um controle de tráfego mais
rápido e permissão da utilização de redes virtuais LANs e VLANs.
Entrada facilitada
Sala de equipamentos
Cabeamento Vertical (Backbone)
Armário de Telecomunicação
Cabeamento Horizontal
Área de Trabalho
2.3.2.6. Aterramento
SUBTOTAL R$ 28.347,50
Instalação e Configuração
Toda a LAN e a rede MAN das lojas serão implantadas da mesma forma que a
de Cuiabá, onde terá um switch a fim de centralizar os nós de rede por andar. Estes
switches serão conectados a um switch centralizador que se interligará no switch
core e fará a verificação de destino dos pacotes, havendo caso de necessidades
deverá repassar os pacotes para o roteador para realizar o acesso externo.
A rede será segmentada para agrupar os dispositivos dos mesmos níveis,
restringir os acessos não autorizado e segmentar o domínio de colisão dos pacotes
em trânsito na rede.
39
Toda a rede LAN e rede MAN das lojas serão implantadas da mesma forma,
onde terá um switch router layer3 a fim de centralizar os nós de rede por andar.
Estes switches serão conectados a um switch router layer3 centralizador que se
interligará no switch core e fará a verificação de destino dos pacotes, havendo caso
de necessidades deverá repassar os pacotes para o roteador para realizar o acesso
externo. Será contratado da operadora o serviço de backbone com link de acesso
dedicado, conexão de alta capacidade de tráfego, confiabilidade, qualidade,
disponibilidade e flexibilidade a fim de interligar as lojas á matriz de Cuiabá, onde
terá um switch core, para gerenciar e compartilhar os dados para as demais lojas,
cada loja terá um roteador fornecido pela operadora conforme Figura 12.
Neste caso não teremos nenhuma ligação por meio de fibra ótica devido a
optarmos por serviços de uma operadora, onde a mesma disponibilizará roteadores
na matriz e nas bordas.
43
Foi utilizada a tecnologia MPLS por ser: flexível, rápida e segura, destinada ao
Tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede,
Sistema de Gestão e alto desempenho da rede para interligação das lojas com a
matriz de Cuiabá.
Para essa estrutura será proposto o uso de equipamento que suporta
tecnologia Fast Ethernet e Giga Ethernet.
Utilizaremos a tecnologia de intranet, ou seja, uma rede de computadores
privada, para que haja a interação entre todos os usuários local, quanto das filiais,
segue abaixo alguns exemplos dos benefícios da intranet:
Permite o compartilhamento de conhecimento;
Permite o compartilhamento de arquivos;
Permite o compartilhamento de impressoras;
Permite a transmissão de vídeos;
Unifica informações para todos os membros de uma organização, não
importando sua localização geográfica;
Facilidade de instalação e administração;
Permite a arquitetura aberta;
Baixo custo de implementação com boa relação custo-benefício
Acesso rápido as informações, com melhora para tomada de decisão;
O link backbone dedicado a MPLS será de 8 Mbps, sendo 4 Mbps para a loja
Matriz em Cuiabá e 1 Mbps para cada uma das filiais.
O link de internet dedicada será de 4 Mbps para matriz e 1 Mbps para as filiais.
SUBTOTAL R$ 19.981,00
SUBTOTAL R$ 6.964,00
SUBTOTAL R$ 42.196,00
SUBTOTAL R$ 6.964,00
exemplo, que um usuário somente acesse arquivos que tenham sido liberados para
uso e que somente tenham acesso à rede usuários previamente cadastrados. Uma
rede e deve considerar vários fatores tais como: quais serviços deverão ser
oferecidos à rede, quais aplicativos deverão ser compartilhados, qual a necessidade
de integração com outros sistemas operacionais, segurança, desempenho, suporte,
estabilidade e facilidade de administração.
Utilizaremos o SO Windows Server 2008 R2 que é a última versão do Windows
Server, sistema operacional de servidores da Microsoft. Onde possui um
gerenciamento simplificado de servidores Web com o Internet Information Services
7.0, uma poderosa plataforma Web para aplicações e servidores. Possibilita a
virtualização de múltiplos sistemas operacionais com o uso do Hyper-V, Windows,
Linux e outros – em um único servidor. Com a virtualização construída em sistema
operacional e com diretivas de licenciamento mais simples e flexíveis, será mais fácil
do que nunca obter as vantagens de todos os benefícios e as economias de custo
resultantes da virtualização. O Windows Server 2008 R2 é o mais robusto e flexível
sistema operacional Windows Server já desenvolvido. Com novas tecnologias e
recursos, tais como Núcleo do Servidor, Power Shell, Serviços de Implantação do
Windows e tecnologias avançadas de rede e de cluster, o Windows Server 2008 R2
fornece a mais versátil e confiável plataforma Windows para todas as suas
necessidades de cargas de trabalho e aplicações.
O Windows Server 2008 R2 é o mais seguro Windows Server já feito. Seu
sistema operacional seguro por padrão e as inovações de segurança, incluindo a
Proteção Contra o Acesso à Rede, Gerenciamento Federado de Direitos e o
Controlador de Domínio Somente Leitura, fornecem níveis de proteção sem
precedentes para a rede, os dados e a empresa.
Para instalação do Firewall e do programa para centrais telefônicas (Asteristik)
foi usado o S.O. Linux Debian 5.
Utilizaremos o Linux Debian 5.0 para segurança (Firewall) e o produto Asteristik
para centrais telefônicas virtuais.
As estações clientes, em sua maioria, utilizam o sistema operacional Windows
7.
50
Estrutura da rede
Arquitetura da rede
Endereçamento da rede
O endereço base a ser usado no projeto de rede MAN e rede WAN, será
172.16.xx.yy e a máscara da rede será 255.255.255.0, disponibilizando 254
endereços possíveis por subrede.
Tecnologia utilizada
Foi implantada a tecnologia MPLS por ser: flexível, rápida e segura, destinada
ao tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede,
Sistema de Gestão e alto desempenho da rede para interligação das lojas com a
matriz de Cuiabá, para essa estrutura foi proposto o uso de equipamento que
suporta tecnologia Gigabit Ethernet.
Equipamentos de rede
Serviços de Rede
Foi utilizado o Windows Server 2008 R2 para servidor de E-mail e Arquivo, por
ser a versão atualizada do Windows Server 2008.
Para o Firewall, DNS, DHCP e o produto Asterisk (sistema para centrais
telefônicas virtuais) foi utilizado o sistema operacional Debian.
Nas estações clientes optou-se pelo Windows 7 por ser uma versão mais
estável do Windows e possuir uma interface agradável para o usuário.
A interligação das lojas será com links MPLS, os serviços serão de modo
centralizado, onde na Matriz terá um servidor de E-mail, Firewall, DCHP, Proxy,
Cache, Domínio, Gerência de Rede e Videoconferência, dessa forma todos os
usuários estarão acessando a um único servidor de cada aplicação. Teremos uma
redundância de internet por operadoras diferentes onde as mesmas irão trabalhar
em paralelo garantindo o uso do serviço e não deixando que nenhuma delas fique
ociosa, na falha de uma a outra mantem o serviço, teremos na matriz e em cada
54
uma das filiais uma central IP que fará as ligações a custo zero entre as lojas
conforme a topologia da Figura 14:
Foi utilizado o OSPF por ser um protocolo não proprietário, portanto pode ser
utilizado em qualquer roteador disponível no mercado que suporte os serviços neles
aplicado.
Desenvolvido pelo IETF – Internet Engineering Task Force [RFC 1583] como
substituto para o protocolo RIP. Caracteriza-se por ser um protocolo intradomínio,
hierárquico, baseado no algoritmo de Estado de Enlace Link-State e foi
especificamente projetado para operar com redes de grandes escalas. Outras
características do protocolo OSPF são:
A inclusão de roteamento por tipo de serviço TOS (type of service routing).
Por exemplo, um acesso FTP (File Transfer Protocol) poderia ser feito por um
55
link de satélite, enquanto que um acesso ao terminal poderia evitar este link,
que tem grande tempo de retardo, e ser feito através de outro enlace;
O fornecimento de balanceamento de carga, que permite ao administrador
especificar múltiplas rotas com o mesmo custo para um mesmo destino. O
OSPF distribui o trafego igualmente por todas as rotas suportando também o
suporte a rotas para hosts, subredes e redes especificas;
A possibilidade de configuração de uma topologia virtual de rede,
independente da topologia das conexões físicas. Por exemplo, um
administrador pode configurar um link virtual entre dois roteadores mesmo
que a conexão física entre eles passe através de outra rede;
A utilização de pequenos hello packets para verificar a operação dos links
sem ter que transferir grandes tabelas. Em redes estáveis, as maiores
atualizações ocorrem uma vez a cada 30 minutos.
O protocolo ainda especifica que todos os anúncios entre roteadores sejam
autenticados (isto não quer dizer que necessariamente reflita a realidade das
implementações). Permite mais de uma variedade de esquema de autenticação e
que diferentes áreas de roteamento utilizem esquemas diferentes de autenticação;
Duas desvantagens deste protocolo são a sua complexidade, e maior
necessidade por memória e poder computacional, característica inerente aos
protocolos que usam o algoritmo de Link-State (Estado de Enlace).
O OSPF suporta, ainda, roteamento hierárquico de dois níveis dentro de um
Sistema Autônomo, possibilitando a divisão do mesmo em áreas de roteamento.
Uma área de roteamento é tipicamente uma coleção de uma ou mais sub – redes
intimamente relacionadas. Todas as áreas de roteamento precisam estar conectadas
ao Backbone do Sistema Autônomo, no caso, a Área 0. Se o trafego precisar viajar
entre duas áreas, os pacotes são primeiramente rateados para a Área 0, o
Backbone. Isto pode não ser bom, uma vez que não há roteamento inter – áreas
enquanto os pacotes não alcançam o Backbone. Chegando a Área 0, os pacotes
são rateados para a Área de destino, que é responsável pela entrega final. Esta
hierarquia permite a consolidação dos endereços por área, reduzindo o tamanho das
tabelas de roteamento. Redes pequenas, no entanto, podem operar utilizando uma
única área.
56
4.2.3. Convergência
4.2.5.1. SNMP
Foi utilizada a tecnologia MPLS por ser: flexível, rápida e segura, destinada ao
Tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede,
Sistema de Gestão e alto desempenho da rede para interligação das lojas com a
matriz de Cuiabá.
Utilizaremos a tecnologia de intranet, ou seja, uma rede computadores privada,
para que haja a interação entre todos os usuários local, quanto das filiais, segue
abaixo alguns exemplos dos benefícios da intranet:
Permite o compartilhamento de conhecimento;
Permite o compartilhamento de arquivos;
Permite o compartilhamento de impressoras;
Permite a transmissão de vídeos;
Unifica informações para todos os membros de uma organização, não
importando sua localização geográfica;
Facilidade de instalação e administração;
Permite a arquitetura aberta;
Baixo custo de implementação com boa relação custo-benefício
Acesso rápido as informações, com melhora para tomada de decisão;
daquelas que são críticas, por meio de dispositivos aceleradores para transferência
de dados entre pontos geograficamente dispersos, reduzindo, assim, o impacto
ocasionado pela latência e a perda de pacotes.
Disponibilização de informações do ambiente de rede em tempo real
(visibilidade da rede, suas aplicações, tráfego acelerado, gráficos e relatórios on
line).
Para essa estrutura será proposto o equipamento CISCO 1700 que será
fornecido pela operadora Embratel conforme a Figura 15:
memória Ram, utilizaremos como aplicação o office Communicator 2007 R2, com
Windows 2008 R2. Na aplicação serão feitas comunicação de mensagens de texto,
voz e vídeo conferência, a aplicação trabalha de forma SERVIDOR/CLIENTE, desta
forma terá um servidor que fará a comunicação com seus clientes, essa aplicação
será de uso exclusivo para diretoria, sendo assim cada usuário da diretoria terá
instalado o cliente em seu desktop, as licenças são por usuários, onde foi feito a
compra do pacotes de 20 licenças.
Na parte de Telefonia VOIP usamos um hardware servidor DELL PowerEdge
T100, Processador Pentium 4 3,2 Ghz, 80GB HD e 1Gb de memoria Ram, nele
utilizaremos como aplicação open source o Asterisk rodando no sistema operacional
Debian 5.0 como central PABX IP, ele terá uma placa E1 recebendo 14 canais
(linhas digitais) com 64kbps, podendo originar e receber até 14 ligações simultâneas
contendo um range de ramais de 50 números e com DDR (Discagem Direta á
Ramal) sem limites. A central IP trabalha com protocolo SIP.
Para originar e receber chamadas utilizaremos o softphone open source
Eyebean, o mesmo tem uma aparência amigável, pode receber até 6 ligações
simultâneas, fazer conferencia e gravação das conversas, usa o protocolo SIP.
Juntamente com a central IP utilizaremos o equipamento MV372 Mobile Voip
para efetuar ligações originadas para celular, neste equipamento são
disponibilizados 2 Chips GSM da operadora de telefonia celular VIVO.
Foi necessário fazer investimentos em infraestrutura (servidores e softwares),
considerando o custo do investimento em comparação aos custos da implantação de
duas redes diferentes, o custo de uma rede convergente pode ser bem menor.
Optamos por essa solução por se tratar de uma aplicação que não necessita
de um hardware de alto custo, aceita os principais sistemas operacionais e banco de
dados, alta segurança de criptografia, uso pouco recursos da rede e trabalha com
alto desempenho.
Foram contratados os seguintes módulos de gerenciamento:
Para gerenciamento de Servidores e Desktop tais como sistema operacional,
softwares e hardware utilizaremos o Tzo Productivity and Software Metering.
Para gerenciamento de desktops tais como manutenção e acesso remoto
utilizaremos o Tz0 Remote Control.
Para gerenciamento do link utilizaremos Tz0 Performance Monitor.
Para o uso dessa aplicação teremos um hardware servidor PowerEdge R210,
Processador Pentium dual core 2,40 Ghz, 500GB e 4GB de memória Ram, com
Windows 2008 R2, a aplicação trabalha de forma SERVIDOR/CLIENTE, onde terá
um servidor na matriz que fará a comunicação com seus clientes que será instalado
um em cada filial, esse cliente fará o gerenciamento das informações e enviará para
o servidor na matriz. Para os clientes usaremos o hardware DELL PowerEdge T100,
Processador Pentium 4 3,2 Ghz, 80GB HD e 1Gb de memoria Ram com Windows
2008 R2.
Política de senhas
Não abrir contas de uso coletivo ou com senhas públicas;
Suspender contas que estejam inativas por períodos superiores há 90 dias, a
não ser em casos justificados;
Cancelar contas de usuários que venham a se desligar da TractorMat, após
um período de no máximo de 90 dias após o desligamento, para que o
usuário possa preservar os seus dados e redirecionar a sua correspondência
eletrônica para outro endereço;
Em caso de desligamento com caráter punitivo ou litigioso, a desativação das
contas e senhas deve ser feita antes do comunicado do desligamento;
63
E-mail
O titular da conta tem total responsabilidade pelo uso da mesma, sendo de
responsabilidade exclusiva do usuário o conteúdo de seus arquivos;
O mau uso de uma conta por terceiros será responsabilidade de seu titular,
sujeitando-o às penalidades cabíveis;
O Usuário não deve utilizar o sistema de correio eletrônico para spam ou para
finalidades que não sejam do escopo da TractorMat;
O Usuário deve configurar seu software de correio eletrônico para que ao
enviar um e-mail, o mesmo possa retornar a sua conta caso haja algum
problema na entrega.
O Centro de Informática não se responsabilizará, por eventuais perdas e
danos causados pela utilização dos recursos oferecidos, direta ou
indiretamente;
Para acesso a e-mails teremos um servidor de e-mails centralizado na matriz, o
equipamento utilizado é um CISCO 1700, fornecido pela operadora Embratel.
Infrações
São consideradas infrações no uso dos recursos computacionais oferecidos:
Fornecer a senha de acesso a externos;
Utilizar a senha de outro usuário sem seu consentimento;
Armazenar arquivos de conteúdo ilegal ou considerados abusivos;
64
Penalidades
Uma vez que o usuário é responsável por qualquer atividade a partir de sua
conta, o mesmo responderá por qualquer ação legal apresentada à TractorMat e que
envolva a sua conta.
controller (RODC) que fará a replicação dos usuários do servidor de domínio para os
desktops, que terá usuários cadastrados com políticas de seguranças divididas em
grupos e definidas pelo administrador da rede.
Política de Antivírus
Será utilizado um servidor de antivírus Macfee Interprise centralizado na matriz
permitindo assim que seja necessária uma única atualização para o servidor e o
servidor irá replicar para os clientes Macfee instalados nos demais computadores.
Todas as regras serão configuradas no servidor instalado na matriz, e o mesmo
atualiza as regas nos seus clientes instados nos demais computadores.
Firewall e Proxy
Será utilizado um servidor com sistema operacional Linux Debian 5.0 rodando
o firewall Iptables e Proxy Squid onde serão liberadas apenas as portas: 443 =
HTTPS, 80 = HTTP, 110 = pop, 25 = SMTP, 53 = DNS, 21 = FTP;
66
4.5. Orçamento
SUBTOTAL R$ 57.615,64
SUBTOTAL R$ 900,00
SUBTOTAL R$ 24.846,56
SUBTOTAL R$ 1.800,00
CAPITULO 5. GESTÃO DE TI
Estrutura da rede
Arquitetura da rede
Endereçamento da rede
O endereço base a ser usado no projeto de rede MAN e rede WAN, será
172.16.xx.yy e a máscara da rede será 255.255.255.0, disponibilizando 254
endereços possíveis por subrede.
Tecnologia utilizada
Foi implantada a tecnologia MPLS por ser: flexível, rápida e segura, destinada
ao tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede,
Sistema de Gestão e alto desempenho da rede para interligação das lojas com a
matriz de Cuiabá, para essa estrutura foi proposto o uso de equipamento que
suporta tecnologia Gigabit Ethernet.
Equipamentos de rede
Serviços de Rede
Foi utilizado o Windows Server 2008 R2 para servidor de e-mail e arquivo, por
ser a versão atualizada do Windows Server 2008.
Para o Firewall, DNS, DHCP e o produto Asterisk (sistema para centrais
telefônicas virtuais)foi utilizado o sistema operacional Debian.
Nas estações clientes optou-se pelo Windows 7por ser uma versão mais
estável do Windows e possuir uma interface agradável para o usuário.
Tecnologias de Lan/Man/Wan
Para a interligação das lojas foi utilizado links MPLS, sendo os serviços
centralizados na Matriz onde terá os servidores: E-mail, Firewall, DCHP, Proxy,
Cache, Domínio, Gerência de Rede e Videoconferência, dessa forma todos os
usuários estarão acessando a um único servidor de cada aplicação. Foi implantada
uma redundância de internet por operadoras diferentes onde as mesmas irão
trabalhar em paralelo garantindo o uso do serviço e não deixando que nenhuma
73
delas fique ociosa, na falha de uma a outra mantem o serviço, também foi
implantado na matriz e em cada uma das filiais uma central IP que fará as ligações a
custo zero entre as lojas. Conforme a Figura 16.
Foi utilizado o OSPF por ser um protocolo não proprietário, portanto pode ser
utilizado em qualquer roteador disponível no mercado que suporte os serviços neles
aplicado. Caracteriza-se por ser um protocolo intradomínio, hierárquico, baseado no
algoritmo de Estado de Enlace Link-State e foi especificamente projetado para
operar com redes de grandes escalas.
74
Política de Segurança
Gerência
SUBTOTAL R$ 16.789,81
TOTAL R$ 205.504,51
funcionando. Estas variações ocorrem por conta de informações que não podem ser
previstas na simulação numérica.
Todas as informações apresentadas estão em conformidade com o projeto
previsto para a instalação e configuração da Rede Wireless da TractorMat e que
estas informações devem ser utilizadas para a execução deste projeto.
80
5.4. Checklist
Política de Segurança
3.1.1 Documento da Política Há uma Política de Segurança da Informação, a qual foi Sim, a política é aplicada
de Segurança da aprovada pela gerência, publicada e divulgada de maneira no item 4.2.4 - política
Informação apropriada a todos os empregados. de segurança do nosso
projeto de redes e trata
Ela expressa o comprometimento da gerência e se estabelece
os principais pontos da
linhas-mestras para a gestão da Segurança da Informação,
segurança da empresa.
3.1.2 Há um gestor responsável por sua manutenção e revisão de Sim, o gestor do setor
acordo com as definições do Processo de revisão. de TI, ira acompanhar,
monitorar e revisar a
O processo assegura que a revisão ocorra em resposta a
Revisão e Avaliação política sempre que se
qualquer mudança que afete a avaliação de risco original, como
detectar falhas ou
um incidente de segurança significativo, novas vulnerabilidades
vulnerabilidades na rede
ou mudanças na infraestruturaorganizacional ou técnica.
de qualquer natureza.
Atribuição das As responsabilidades para a proteção de cada ativo e o Sim se aplica em nosso
responsabilidades em cumprimento de processos de segurança específicos estejam projeto, como pode ser
segurança da claramente definidas. verificado no item, 4.2.4-
informação na política de segurança
especifica claramente as
atribuições das
responsabilidades dos
colaboradores com
relação ao patrimônio da
empresa.
82
Processo de Há um processo de gestão de autorização para novos recursos Sim se aplica no projeto,
autorização para as de processamento da informação. Devendo incluir todos em nosso projeto esta
instalações de recursos tais como softwares e hardwares. previsto devido a grande
processamento da expansão e importância
informação do sistema de
informação, a empresa
TractorMat viu a
necessidade da
otimização de recursos
de informática e a
liberação dos recursos é
feita através da
administração da
empresa.
Cooperação entre Haja contatos apropriados com autoridades legais, organismos Sim, se aplica no
organizações reguladores, provedores de serviço de informação e operadores projeto, foi contratado o
de telecomunicações, de forma a garantir que ações adequadas serviço MPLS Turbinado
e apoio especializado possam ser rapidamente acionados na da operadora Embratel
ocorrência de incidentes de segurança. para transferência de
dados entre matriz e
filiais, Disponibilizando
informações do
ambiente de rede em
tempo real (visibilidade
da rede, suas
aplicações, tráfego
acelerado, gráficos e
relatórios on line e
demais coberturas no
caso de incidentes com
a segurança.
Análise crítica Se a implementação da política de segurança seja analisada Sim se aplica no projeto,
independente de criticamente, de forma independente, para fornecer garantia de a Política de Segurança
segurança da que as práticas da organização refletem apropriadamente a da TractorMat se aplica
informação política, que esta seja adequada e eficiente. a todos os seus recursos
humanos,
administrativos e
tecnológicos. A
abrangência dos
recursos refere-se tanto
àqueles ligados a ela
como em caráter
permanente quanto
temporário, esta política
foi minuciosamente
preparada para que esta
representasse os ideais
e valores da empresa .
Identificação dos Os riscos no acesso de terceiros sejam identificados e medidas Sim se aplica em nosso
riscos no acesso de de controle apropriadas sejam implementadas. projeto e a política de
prestadores de senhas acesso e-mail e
Se os tipos de acesso são identificados, classificados e as
serviço desktop: O padrão dos
razões de acesso sejam justificadas.
nomes de usuários foi
Se o acesso de terceiros prestadores de serviço foi identificado e definido da seguinte
controles apropriados foram implementados. forma:
Login: nome do
usuário+sigla estado
Senha: definida pelo
usuário devendo conter
8 dígitos, sendo letras e
números.
Política de acesso à
internet: Para o acesso
a internet cada usuário
terá seu login e senha
baseado na política de
padronização de
senhas, onde os
mesmos irão se
autenticar no servidor
Proxy da sua rede local.
Política de acesso a e-
mails: Para acesso a e-
mails será
disponibilizado um
servidor de e-mails
centralizado na matriz.
85
Requisitos de Se há um contrato formal que contenha, ou faça referência a Sim se aplica no projeto,
segurança nos todos os requisitos de segurança, de forma a garantir a os procedimentos são
contratos com conformidade com as normas e políticas de segurança da documentados e
prestadores de organização. implementados para
serviço garantir que quando o
pessoal contratado ou
prestadores de serviços
sejam transferidos,
remanejados,
promovidos ou
demitidos, todos os
privilégios de acesso
aos sistemas,
informações e recursos
sejam devidamente
revistos, modificados ou
revogados;
Terceirização
Requisitos de Se os requisitos de segurança com prestadores de serviços para Sim se aplica no projeto,
segurança dos gerenciamento e controle de todos ou alguns dos sistemas de Todo funcionário
contratos de informação, redes de computadores e/ou estações de trabalho contratado assinará
terceirização constam no contrato. termo de compromisso
assumindo o dever de
O contrato deve ter identificado como os requisitos legais devem
manter sigilo, mesmo
ser atendidos, como a integridade e a confidencialidade dos
quando desligado, sobre
ativos organizacionais devem ser mantidos e testados, o direito
todos os ativos de
a auditar, questões de segurança física e como e disponibilidade
informações e de
dos serviços será mantida em caso de desastre.
processos da
TractorMat.
Inventário dos ativos Se a classificação da segurança esteja acordada e documentada Sim se aplica em nosso
de informação juntamente com sua localização atual. projeto , cada ativo
recebe classificação ,
Se cada ativo e seu respectivo proprietário estão claramente
sendo colada no ativo
identificados.
um adesivo com um
código identificador e
posteriormente será
cadastrado no sistema
de informação , para que
fica mais ágil a
localização e o
inventario do ativo.
Classficação da Informação
Rótulo e tratamento Se há um conjunto apropriado de procedimentos definidos para Sim se aplica, o meio
da informação rotular e tratar a informação de acordo com o esquema de de registro da
classificação adotado pela organização. classificação da
informação deve receber
a mesma classificação
de proteção dada ao
ativo , por meio da
organização da
empresa.
Seleção e política de A verificação de controle sobre a equipe permanente esteja Sim se aplica, apesar de
pessoal sendo conduzida no momento da seleção do candidato. não ser citado em nosso
projeto, faz parte da
Devendo incluir verificação da identidade, verificação da
nossa política de
exatidão e da inteireza das informações do curriculum vitae do
recursos humanos ,
candidato e disponibilidade de referências de caráter satisfatório.
levantar e confrontar
todas as informações
sobre o candidato em
questão, participando
este de um teste que
traça o seu perfil e para
qual área da empresa o
mesmo esta mais apto a
trabalhar.
88
Treinamento do usuário
89
Notificação dos Se há um procedimento formal de notificação dos incidentes, e Sim se aplica, utilizamos
incidentes de que estes sejam reportados através de canais apropriados da o protocolo
segurança direção, o mais rapidamente possível.
De gerenciamento da
rede o SNMP (Simple
Network Management
Protocol), pois ele
permite que uma ou
mais de uma máquina
na rede sejam
designadas como
gerentes de rede. Esta
máquina recebe
informações de todas as
outras máquinas da
rede, tornando possível
ao gestor identificar as
falhas e fazer as devidas
correções.
Notificando falhas na Se existe um procedimento de notificação ou guia para os Sim , o usuário pode
segurança usuários, para registar e notificar quaisquer fragilidades ou utilizar o software de
ameaças, ocorridas ou suspeitas, na segurança de sistemas ou abertura de chamados ,
serviços. no qual ele informa ao
help desk todas as
falhas e vulnerabilidades
encontradas no sistema.
Notificando mal Se foram estabelecidos procedimentos para notificação de Sim , o usuário pode
funcionamento do qualquer mal funcionamento do software. utilizar o software de
software abertura de chamados ,
no qual ele informa ao
help desk todas as
falhas e vulnerabilidades
91
Aprendendo com os Se existem mecanismos que permitam que tipos, quantidades e Sim, ao final de um
incidentes custos dos incidentes e dos maus funcionamentos sejam período determinado, o
quantificados e monitorados. gestor de ti , utiliza as
informações que os
usuários registraram no
help desk e traça uma
mapa de todos os
setores da empresa,
tornando assim possível
identificar quais são os
pontos críticos a serem
tratados de maneira
prioritária.
Processo disciplinar Se há um processo disciplinar formal para os funcionários que Sim , o gestor tem em
tenham violado as políticas e procedimentos de segurança mãos softwares como o
organizacional. Tal processo deve dissuadir funcionários que, de trauma zero que lhe
outra forma, estariam inclinados a desrespeitar os permite monitorar o
procedimentos de segurança. desempenho do
colaborador e também
se o mesmo segue as
normas estabelecidas
pela política de
segurança da empresa,
caso se apure a violação
destas regras serão
aplicadas as sanções
legais previstas em lei.
Áreas de segurança
92
Perímetro de Que tipo de barreiras físicas em torno da propriedade física do Sim, o DataCenter esta
segurança física negócio e de suas instalações de processamento da informação localizado na Matriz, e
foram implementadas para a proteção dos serviços de é composto por vários
processamento da informação.
servidores de banco de
Alguns exemplos de barreiras físicas são uma parede, um aporta dados, aplicação,
com controle de entrada baseado em cartão ou mesmo um domínio, firewall,
balcão de controle de acesso com registro manual.
central IP e etc., cada
loja possui um servidor
de nomes (DNS),
firewall e central IP,
sendo localizado em
uma sala fechada e de
controle restrito, sendo
permitido o acesso
somente da diretoria e
pessoas responsáveis
pelo setor, sendo
controlado por meio de
biometria e
identificação por meio
de cartão e senha de
acesso.
Controles de entrada Que tipos de controles de entrada foram implementadas para Sim , é controlado por
física assegurar que apenas pessoas autorizadas tenham acesso meio de biometria e
liberado. identificação por meio
de cartão e senha de
acesso.
93
Trabalhando em áreas Se há algum controle de segurança para terceiros ou pessoas Sim, os colaboradores
de segurança que trabalham em áreas de segurança. terceirizados terão
acesso somente a áreas
previamente
determinadas , ficando
expressamente proibido
o acesso a áreas de
acesso restrito .
Isolamento das áreas Se as áreas de expedição e carga estão isoladas das áreas de O acesso as a todas as
de expedição e carga processamento da informação para evitar qualquer acesso não áreas da empresa é
autorizado. monitorado na portaria
da empresa, através de
Se os requisitos de segurança, na referida área, estejam
monitoramento por
determinados com base em uma avaliação de risco.
câmeras, no qual para
se passar de um setor
para o outro tem que ser
feita a identificação
através do interfone e
assim que confirmada a
identidade , será
liberado o acesso.
Instalação e proteção Se o equipamento estava locado em áreas apropriadas para Sim , todos os
de equipamentos minimizar acesso desnecessário a estas áreas de serviço. equipamentos estão
devidamente instalados.
Fornecimento de Se os equipamentos estão protegidos por falhas no fornecimento Sim, há um gerador para
energia de energia através do uso permanente de equipamentos como garantir que as estações
alimentação multipla, no-break, gerador de reserva, etc. continuem a trabalhar
mesmo se a energia da
fornecedora for
interrompida, visando
dessa forma diminuir os
gastos e prejuízos nos
negócios da empresa.
95
Manutenção de Se controles apropriados são utilizados quando do envio de Sim, por ser exatamente
equipamentos equipamentos para manutenção fora da instalação física. uma das suas
especialidades de
Se o equipamento possuir seguro, se todos os requisitos
negocio , a emissão de
impostos pelas apólices sejam atendidos.
documentação e
seguros, os
equipamentos saem das
suas instalações
devidamente
documentados.
97
Controles gerais
98
Política de mesa limpa Se a ferramenta de travamento de tela está disponível, este Sim , foi desenvolvido
e tela limpa deve estar ativado quando o computador estiver em desuso por um programa de
um longo período. conscientização sobre
segurança da
Se os funcionários estão orientados a deixar qualquer material
informação está
confidencial, como documentos de papel em armários trancados
implementado para
enquanto não estiver sendo utilizado.
assegurar que todo o
pessoal seja informado
sobre os potenciais
riscos de segurança e
exposição a que estão
submetidos os sistemas
e operações da
TractorMat.
Especialmente, o
pessoal envolvido ou
que se relaciona com os
usuários e o travamento
é feito pelo próprio
usuário, sendo possível
o desbloqueio do
terminal somente com a
entrada da senha de
acesso do usuário.
Remoção de Se equipamentos, informações ou softwares não sejam retirados Sim, a uma severa
propriedades da organização sem autorização. vistoria e nenhum ativo
da empresa sai da
Se inspeções pontuais são realizadas de forma a detectar a
empresa sem passar
remoção não autorizada de propriedade.
antes por um registro ,
As pessoas devem estar cientes de que inspeções pontuais indicando o autor da
serão realizadas. retirada , data , hora e
demais dados para
futuras auditorias.
Documentação dos Se os procedimentos de operação identificados pela política de Sim, apesar de não ser
procedimentos de segurança estejam documentados e mantidos atualizados. citado em nosso projeto,
operação existe a rotina de se
gerenciar os
documentos pertinentes
a política de segurança
sempre mantendo-os
atualizados.
Controle de mudanças Se modificações nos sistemas e recursos de processamento da Sim , esta previsto em
operacionais informação sejam controlados. nosso projeto que a
responsabilidade pelo
Se há uma formalização dos procedimentos e das
controle das mudanças
responsabilidades que garanta um controle satisfatório de todas
dos ativos da empresa é
as mudanças de de equipamentos, softwares ou procedimentos.
do gestor de ti ou algum
Se programas que estejam em produção estão submetidos a um colaborador por ele
controle específico de modificações. nomeado.
Separação dos Se os ambientes de desenvolvimento, teste e produção estejam Sim , porem não é citado
ambientes de isolados da área de operação. Por exemplo, software em no projeto.
desenvolvimento e de desenvolvimento e software em produção sejam executados em
produção diferentes processadores, domínios ou diretórios. Sempre que
necessário as atividades de desenvolvimento e teste devem
ocorrer separadamente.
Gestão de recursos Se o processamento de alguma informação ou serviço seja Sim , porem não é citado
terceirizados gerenciado por uma empresa ou prestador de serviço externo. no projeto.
Se estes riscos associados estejam previamente identificados e
que controles apropriados sejam acordados com os prestadores
de serviços e incluidos no acordo de serviço.
Controles contra Se existe controles contra software malicioso. Sim , a nossa política
software malicioso de antivírus para e-mails
Se há uma política formal que exige conformidade com as
teremos um servidor de
licenças de uso de software e proibindo o uso de software não
antivírus onde irá
autorizado.
trabalhar em conjunto
Se há algum procedimeto para verificação de toda informação com o servidor fazendo
relacionada a software malicioso e garantia de que os alertas o filtro de anexos não
sejam precisos e informativos. permitidos, spam e
demais lixos eletrônicos
enviados por e-mail.
Para os demais
servidores e desktops
terão o antivírus
instalado localmente.
Controles contra Se softwares antivírus foram instalados nos computadores para Sim , para e-mails
software malicioso detectar e isolar ou remover qualquer vírus dos computadores. teremos um servidor de
antivírus onde irá
Se este antivirus é atualizado regularmente para detectar os
trabalhar em conjunto
vírus mais recentes.
com o servidor fazendo
Se há verificação, antes do uso, da existência de software o filtro de anexos não
malicioso em qualquer arquivo recebido através do correio permitidos, spam e
eletrônio ou importado (download). demais lixos eletrônicos
enviados por e-mail.
Para os demais
servidores e desktops
terão o antivírus
instalado localmente.
102
Housekeeping
Cópias de segurança Se cópias de segurança dos dados e de software essenciais ao Sim , como em todo
negócio são feitas regularmente. negocio a informação é
muito valiosa, portanto
Se recursos e instalações alternativos sejam disponibilizados de
são feitas varias copias
forma a garantir que todos os dados e sistemas aplicativos
de segurança dos dados
essenciais ao negócio possam ser recuperados após um
que serão armazenados
desastre ou problemas em mídias.
em local seguro, sendo
Se são testados regularmente os backups de sistemas que o sistema será
individuais, de maneira a garantir que satisfaçam os requisitos manipulado por mais de
do plano de continuidade de negócios. uma pessoa, para que
não haja a dependência
, no caso de um
colaborador não poder
comparecer ao trabalho ,
ira existir sempre
alguém apto a substitui-
lo.
Registros de operação Se é mantido registro das atividades do pessoal de operação, Sim, é registrado pelo
tais como: nome, erros e ações corretivas, etc. funcionário da TI todo o
histórico da ocorrência ,
Se o registro de atividades dos operadores sejam submetidos a
para que futuramente
checagem regular e independente, em conformidade com os
este sirva como
procedimentos operacionais.
aprendizado e um meio
de solucionar mais
rapidamente os
problemas semelhantes
encontrados.
103
Registro de falhas Se qualquer tipo de falha seja relatada e que sejam tomdas Sim, existe um software
ações corretivas. Falhas informadas por usuários relativas a onde o usuário vai poder
problemas com processamento da informação ou sistemas de acessar e registrar a
comunicação sejam registradas. ocorrência via help desk,
sendo esta falha
corrigida e em seguida é
enviada uma resposta
ao usuário prestando
conta do trabalho
realizado.
Gerenciamento da rede
Controles da rede Se a responsabilidade operacional sobre a rede seja segregada Sim se aplica em nosso
da operação dos computadores, quando for apropriado. projeto.
Controles da rede Se foram estabelecidos procedimentos e responsabilidades para Sim, se aplica em nosso
o gerenciamento de equipamentos remotos, incluindo projeto.
equipamentos nas instalações dos usuários.
Se foram estabelecidos controles especiais para salvaguardar a
confidencialidade e a integridade dos dados que trafegam por
redes públicas, e para proteger os respectivos sistemas.
Gerenciamento de Se existe um procedimento para o gerenciamento de mídias Sim, apesar de não ser
mídias removíveis removíveis, como fitas, discos, cartuchos e formulários citado em nosso projeto,
impressos. existe a rotina de se
gerenciar todas as
mídias removíveis.
104
Descarte de mídias Se as mídias são descartadas de forma segura e protegida Sim, são feitos relatórios
quando não forem mais necessárias. periódicos e registrados
no sistema todos os
Se o descarte de itens sensíveis são registrados, sempre que
dispositivos
possível, para se manter uma trilha de auditoria.
descartados, para um
melhor controle.
Acordos para a troca Se há algum acordo formal ou informal entre organizações para Sim , fio Utilizado em
de informações e troca de informações e software.
nosso projeto a
software
Se a parte relativa à segurança em tais acordos reflita o nível de
tecnologia de intranet,
sensibilidade das informações envolvidas no negócio.
ou seja, uma rede
computadores privada,
para que haja a
interação entre todos os
usuários local, quanto
das filiais, segue abaixo
alguns exemplos dos
benefícios da intranet
Permite
compartilhamento de
conhecimento; Permite
compartilhamento de
arquivos;
Permite o
compartilhamento de
impressoras;
Permite a transmissão
de vídeos;
Unifica informações para
todos os membros de
uma organização, não
importando sua
localização geográfica;
Facilidade de instalação
e administração;
Permite a arquitetura
106
Segurança do correio Se há uma política de uso aceitável do correio eletrônico, ou se Sim, para maior controle
eletrônico a política de segurança faz alguma menção ao uso deste. e mais segurança das
informações que estão
Se controles como antivírus, isolamento de arquivos com
sendo trocadas,
ameaças em potenciais, controles anti spam, etc, são
utilizaremos um servidor
implementadas para reduzir os riscos criados pelo correio
de email centralizado na
eletrônico.
matriz.
107
Segurança dos Se há uma polítca de uso aceitável que trate do uso de sistemas Sim, para maior controle
sistemas eletrônicos eletrônicos de escritórios. e mais segurança das
de escritório informações que estão
Se há um guia ou regulamento para efetivamente controlar os
sendo trocadas,
negócios e riscos associados aos sistemas eletrônicos de
utilizaremos um servidor
escritório.
de email centralizado na
matriz.
Sistemas disponíveis Se há algum processo de autorização formal para tornar a Sim , esta previsto
publicamente informação disponível. porem não foi citado no
projeto, será em breve
Se existem controles para proteção e integridade da informação
anexado no projeto.
divulgada, de forma a prevenir modificações não autorizadas.
Este deve incluir controles como firewalls, ferramentas de
monitoração do sistema na detecção de intrusos.
Outras formas de Se foram definidos procedimentos e controles para a proteção Sim, esta previsto em
troca de informação da troca de informação através da comunicação verbal, de fax e nos projeto de
de vídeo. convergência, na parte
de vídeo conferência
Se é relembrado aos funcionários que convém que eles não
usamos um hardware
efetuem conversações sobre assuntos confidenciais em locais
para o servidor
públicos ou em escritórios abertos ou em reuniões em salas com
PowerEdge R210,
paredes finas.
Processador Pentium
dual core 2,40 Ghz,
500GB e 4GB de
memória Ram,
utilizaremos como
aplicação o office
Communicator 2007 R2,
com Windows 2008 R2.
Na aplicação serão
feitas comunicação de
mensagens de texto, voz
e vídeo conferência.
Política de controle de Se os requisitos do negócio para controle de acesso estejam Sim , esta previsto em
acesso definidos e documentados. nossa política de
segurança que cada
Se as regras de controle de acesso e direitos para cada usuário
colaborador ter um tipo
ou grupo de usuários estejam claramente estabelecidas no
de acesso, ao servidor
documento da polítca de controle de acesso.
podendo ser ele total ou
Se é dado aos usuários e provedores de serviço um documento apenas parcial , de
contendo claramente os controles de acesso que satisfaçam os acordo com o cargo e
requisitos do negócio. função que ocupa.
Gerenciamento de Se sistemas multiusuários que necessitam de proteção contra Sim, esta previsto no
privilégios acesso não autorizado tenham a concessão de privilégios projeto que esse
controlada através de um processo de autorização formal. privilegio será concedido
somente a diretoria da
empresa .
Análise crítica dos Se há procedimento de revisão crítica aos direitos de acesso dos Sim, a política de boas
direitos de acesso do usuários em intervalos regulares. praticas e de segurança
usuário são revistas
periodicamente, pois em
uma empresa do porte
da tractor mat sempre
haverá mudanças no
perfil dos colaboradores
por diversos motivos.
Responsabilidades do usuário
Uso de senhas Se existem boas práticas de segurança na seleção e uso de Sim , para o acesso ao
senhas a serem seguidas pelos usuários. sistema cada usuário
terá seu login e senha
baseado na política de
padronização de
senhas, onde os
mesmos irão se
autenticar no servidor
Proxy da sua rede local.
110
Equipamento de Se todos usuários e prestadores de serviço estejam cientes dos Sim , As atribuições de
usuário sem requisitos de segurança e dos procedimentos para a proteção cada funcionário estão
monitoração dos equipamentos não monitorados, bem como suas claramente
responsabilidades para implementação de tais proteções. relacionadas, de acordo
com a característica das
atividades que cada um
desenvolve, e será
avisado no ato da
admissão via documento
redigido em termos
legais que o uso dos
recursos computacionais
que a empresa oferece.
Política de utilização Se há uma política de utilização dos serviços da rede que trate Não se aplica no projeto,
dos serviços de rede das seguintes questões: não foi previsto em
nosso projeto.
redes e serviços de rede aos quais o acesso é permitido;
procedimento de autorização para a determinação de quem tem
acesso a que redes e a quais serviços de rede;
procedimentos e controles de gerenciamento para proteger o
acesso do negócio.
Rota de rede Se há controles para restringir o caminho entre o terminal do Não se aplica no projeto,
obrigatória usuário e o serviço do computador . não foi previsto em
nosso projeto.
111
Autenticação para Se os acessos de usuários remotos estão sujeitos à Sim , para o acesso ao
conexão externa do autenticação. sistema cada usuário
usuário terá seu login e senha
baseado na política de
padronização de
senhas, onde os
mesmos irão se
autenticar no servidor
Proxy da sua rede local.
Proteção de portas de Se o acesso às portas de diagnóstico seja seguramente Não se aplica no projeto,
diagnóstico remotas controlado. não foi previsto em
nosso projeto.
Segregação de redes Se há controles na rede, para segregação de grupos de serviços Não se aplica no projeto,
de informação, de usuários e de sistemas de informação. não foi previsto em
nosso projeto.
Controle de conexões Se há controle de conexões de rede para redes compartilhadas, Não se aplica no projeto,
de rede principalmente aquelas que se extendam além dos limites da não foi previsto em
organização. nosso projeto.
112
Controle do Se há controles de roteamento que garantam que as conexões Sim , serão utilizados
roteamento de rede de computador e fluxo de informações não violem a política de
Módulos externos para
controle de acesso das aplicações do negócio. Este controle é
geralmente essencial para redes compartilhadas com expansão das
prestadores de serviços (usuários que não pertencem ao quadro
funcionalidades padrões,
da organização).
oferecidas pelo código
Se os controles de roteamento sejam baseados em fontes
confiáveis e mecanismos de checagem de endereço de destino. de Firewall e também
completo ao roteamento
de pacotes, tratados em
uma área diferente de
tráfegos padrões
113
Segurança dos Se a organização, que usa serviço de rede tanto público quanto Sim , para isso
serviços de rede privado, se assegure de que será fornecida uma descrição clara utilizaremos a VPN, a
dos atributos de segurança de todos os serviços usados. aplicação open source
OpenVPN, esta
aplicação estabelece
conexões seguras entre
localidades remotas
suportando encriptações
como DES, 3DES e
AES, o LB-2, só será
disponibilizada para
diretoria, onde uma vez
o usuário conectado, o
mesmo de qualquer
lugar dos país através
da internet consegue
acessar como se
estivesse na rede local
da matriz, a velocidade
irá depender da
velocidade da sua
internet.
Identificação Se a identificação automática do terminal possui mecanismos Sim , esta previsto mais
automática de para autenticar conexões a locais específicos e para não esta citado no
terminal equipamentos portáteis. projeto, será em breve
anexado.
114
Procedimentos de Se o acesso aos serviços de informação seja realizado através Sim , esta previsto mais
entrada no sistema de de um processo seguro de entrada no sistema (log-on). não esta citado no
(log-on) projeto, será em breve
Se o procedimento de entrada no sistema de computador seja
anexado.
projetado para minimizar a oportunidade de acessos não
autorizados.
Identificação e Se todos os usuários tenham um identificador único para uso Sim, cada usuário terá
autenticação do pessoal e exclusivo, de modo que as atividades possam ser como usuário seu
usuário rastreadas subsequentemente a um indivíduo responsável. próprio sobrenome e a
letra inicial do seu nome,
tendo que cadastrar um
senha com pelo menos
8 caracteres.
Identificação e Se os identificadores dos usuários não forneçam qualquer Sim, os usuários são
autenticação do indicação do nível de privilégio do usuário, por exemplo gestor, autenticados no servidor
usuário supervisor,etc. Controles adicionais podem ser necessários para local com uma senha
manutenção das responsabilidades. única tanto para domínio
quanto para o e-mail, irá
replicar suas
informações ao servidor
da matriz, e os
privilégios de acesso
são liberados mediante
email e protocolo
solicitando o devido
acesso as informações
ao qual será avaliado
pelo gestor de TI, se
realmente será
necessário liberar o
acesso para aquele
usuário.
115
Uso de programas Se o uso de programas utilitários, de sistema que podem ser Sim , esta previsto mais
utilitários capazes de sobrepor os controles de sistema e aplicações, seja não esta citado no
restrito e estritamente controlado. projeto, será em breve
anexado.
Alarme de intimidação Se há provisão de um alarme de intimidação para usuários que Não se aplica no projeto
para a salvaguarda de podem ser alvo de coação. , mas será implantado
usuários em breve pois foi
amplamente discutido e
será anexado ao
conjunto de medidas
que visam a educação
dos usuários e
colaboradores.
Desconexão de Terminais inativos em locais de alto risco, ou servindo a Não se aplica no projeto
terminal por sistemas de alto risco, sejam desligados automaticamente após , mas será anexada em
inatividade um período predeterminado de iantividade para previnir acesso breve pois será uma
de pessoas não autorizadas. ótima medida de
controle de segurança.
Limitação do tempo Se há qualquer restrição nos horários de conexão que Não , não foi citado no
de conexão proporcionem segurança adicional para aplicações de alto risco. projeto mais será
Limitando o período durante o qual as conexões de terminal são anexado a medida por
permitidas para os serviços computadorizados, se reduz a janela ser uma ótima
de oportunidades par aacessos não autorizados. preventiva para acesso
não autorizado.
Restrição de acesso Se os usuários dos sistemas de aplicação estejam providos de Sim, o controle as
às aplicações acesso à informação e as funções dos sistemas de aplicação de
restrições ao acesso às
acordo com uma política de acesso definida, baseada nos
requisitos das aplicações individuais do negócio e consistente informações do sistema
com a política de acesso à informação organizacional.
de informação é
exercido pela gerência
de Segurança da
Informação da
TractorMat .
Isolamento dos Se os sistemas sensíveis estão localizados em ambiente Sim, os sistemas são
sistemas sensíveis computacional isolado (dedicado). isolados em uma sala
com acesso restrito e
climatizados de acordo
com as regras
estabelecidas.
Registro (log) de Se as trilhas de auditorias que registram as exceções e outros Sim se aplica, o uso da
eventos eventos de segurança relevantes são produzidos e mantidos por internet é monitorado
um período de tempo acordado para auxiliar em investigações pelo setor de TI através
futuras e na monitoração do controle de acesso. dos “logs” gerados no
servidor Proxy que
informam qual usuário
está conectado o tempo
que usou a internet e
qual página acessou.
118
Computação móvel Se foi adotada uma polítca formal levando em conta os riscos de Sim se aplica no projeto
trabalhar com os recursos de computação móvel, como ,atravésVPN,utilizaremo
notebooks,palmtops,laptops e telefones celulares etc, s a aplicação open
principalmente em ambientes desprotegidos. source OpenVPN, esta
aplicação estabelece
Se esta política inclui regras e avisos sobre a conexão de
conexões seguras entre
recursos móveis à rede e orientação sobre o uso destes
localidades remotas
recursos em locais públicos e fora dos limites da organização.
suportando encriptações
como DES, 3DES e
AES, o LB-2, só será
disponibilizada para
diretoria, onde uma vez
o usuário conectado, o
mesmo de qualquer
lugar dos país através
da internet consegue
acessar como se
estivesse na rede local
da matriz, a velocidade
irá depender da
velocidade da sua
internet.
Trabalho remoto Se há alguma política, procedimento ou padrão que controle o Sim se aplica no projeto
trabalho remoto. , foi implementada a
tecnologia de MPLS por
Se a proteção apropriada do local do trabalho remoto foi
ser flexível, rápida e
implantado visando evitar o roubo do equipamento e de
segura, destinada ao
informações, a divulgação não autorizada de informação, acesso
Tráfego corporativo de
remoto não autorizado aos sistemas internos da organização ou
dados, voz e
o uso impróprio desses recursos.
videoconferência,
acesso remoto a rede,
Sistema de Gestão e
alto desempenho da
rede para interligação
das lojas com a matriz
de Cuiabá.
120
Análise e Se os requisitos de segurança estão incorporados como parte Sim se aplica , Política
especificação dos dos requisitos do negócio para novos sistemas ou na melhoria de Segurança abrange
requisitos de dos sistemas já existentes. os Requisitos de
segurança Segurança Humana;
Se os requisitos e controles de segurança reflitam o valor, para o
Requisitos de
negócio, dos ativos de informação envolvidos e dano potencial
Segurança Física;
ao negócio, que pode resultar da falha ou ausência de
Requisitos de
segurança
Segurança Lógica;
Se a estrutura para analisar os requisistos de segurança e Requisitos de
identificar os controles que o satisfazem está na avaliação de Segurança dos
riscos e no gerenciamento de risco. Recursos Criptográficos.
Validação de dados de Se os dados de entrada dos sistemas de aplicação sejam Sim , esta previsto
entrada validados para garantir que estão corretos e que são porem não foi citado no
apropriados. projeto, será em breve
anexado.
Se as validações sejam aplicadas na entrada de transações de
negócio, dos dados permanentes (nomes e endereços, limites
de crédito, números de referência de clientes) e nas tabelas de
parâmetros .
Se o projeto de aplicações garante que restrições sejam Sim , esta previsto porem
implementadas para minimizar os risco de falhas de não foi citado no projeto,
processamento que possam levar a perda da integridade. será em breve anexado.
Se controles apropriados são observados com o fim de
minimizar os riscosdurante o processamento interno.
Os contoles necessários dependerão da natureza das
aplicações e do impacto nos negócios de qulaquer corrupção de
dados.
Se há uma Polítca para o uso de controles de criptografia para a Sim , Optamos por
proteção da informação. adotar o software trauma
zero por se tratar de uma
Se foi executada uma avaliação de riscos para determinar o
aplicação que não
nível de proteção que deve ser dado à informação.
necessita de um
hardware de alto custo,
aceita os principais
sistemas operacionais e
banco de dados, alta
segurança de
criptografia, uso pouco
recursos da rede e
trabalha com alto
desempenho.
122
Se a técnica de criptografia foi usada para a proteção de dados Sim, Optamos por adotar
sensíveis ou críticas. o software trauma zero
por se tratar de uma
Se avaliações foram conduzidas para analizar a sensibilidade
aplicação que não
dos dados e o nível de proteção requerido.
necessita de um
hardware de alto custo,
aceita os principais
sistemas operacionais e
banco de dados, alta
segurança de
criptografia, uso pouco
recursos da rede e
trabalha com alto
desempenho.
Se a assinatura digital foi utilizada para proteger a autenticidade Não se aplica em nosso
e integridade dos documentos eletrônicos. projeto, mas será
discutido e implantado
em breve.
Serviços de não Se os serviços de não repúdio foram usados em casos em que Não se aplica em nosso
repúdio seja necessário resolver disputas sobre ocorrência ou não projeto, mas será
ocorrência de um evento ou ação.Ex:disputa envolvendo o uso discutido e implantado
de uma assinatura digital em um contrato ou pagamento em breve.
eletrônico.
Gerenciamento de Se há um sistema de gerenciamento de chaves para dar suporte Não se aplica em nosso
chaves ao uso de técnicas de criptografia pela organização, tais como projeto, mas será
Chave Secreta e Chave Pública. discutido e implantado
em breve.
Se há um sistema de gerenciamento de chaves que seja
baseado em um conjunto acordado de normas, procedimentos e
métodos seguros.
Controle de software Se foi estabelecido controle para a implementação de software Não se aplica em nosso
em produção em sistemas operacionais. Para minimizar o risco de corrupção projeto, mas será
dos sistemas operacionais. discutido e avaliado a
relevância do tópico no
projeto.
Proteção de dados de Se o sistema de dados de teste do sistema é protegido e Não se aplica em nosso
teste do sistema controlado. O uso base de dados de produção contendo projeto, mas será
informações pessoais deve ser evitado, se tal informação for discutido e avaliado a
utilizada, esta deverá ser despersonalizada antes do uso. relevância do tópico no
projeto.
Controle de acesso a Se um controle rígido e completo é mantido sobre o acesso às Não se aplica em nosso
bibliotecas de bibliotecas de programa-fonte, para reduzir o potencial de projeto, mas será
programa-fonte corrupção de programas de computadores. discutido e avaliado a
relevância do tópico no
projeto.
Análise crítica das Se os sistemas de aplicação são analisadas e criticamente Sim , é analisado pelo
mudanças técnicas do testados para garantir que não ocorrerá nenhum impacto gestor de ti e sua equipe
sistemas operacional adverso na produção ou na segurança. Periodicamente é a necessidade de novas
da produção necessário modificar o sistema operacional, por ex. instalar uma atualizações de
correção ou uma nova versão do software enviada pelo software.
fornecedor.
124
Restrições nas Se modificações dos pacotes de softwares são desencorajados. Não se aplica em nosso
mudanças dos Tão longe quanto possível e praticável, os pacotes de softwares projeto.
pacotes de software adquiridos de fornecedores devem ser usados sem modificação.
Se as modificações forem consideradas essenciais, convém que
o softaware original seja retido e as modificações efetuadas em
uma cópia claramente identificada. Todas as modificações
devem ser testadas e documentadas, de forma que elas possam
ser replicadas, se necessário, em futuras atualizações de
softwares.
Covert channels e Se há controles que garantam que covert channels e cavalo de Sim, a política de
cavalo de Tróia Tróia não sejam introduzidos em sistemas novos ou atualizados. antivírus prevê para e-
mails um servidor de
Um covert channel pode expor a informação através de meios
antivírus onde irá
indiretos e obscuros. O cavalo de Tróia é projetado para afetar
trabalhar em conjunto
um sistema de forma não autorizada.
com o servidor fazendo
o filtro de anexos não
permitidos, spam e
demais lixos eletrônicos
enviados por e-mail.
Para os demais
servidores e desktops
terão o antivírus
instalado localmente.
Processo de gestão Se há um processo de gestão que permeie toda organização Sim , esta previsto
da continuidade do implantado para o desenvolvimento e manutenção da porem não foi citado no
negócio continuidade do negócio. projeto, será em breve
anexado.
Este deverá incluir entendimento dos riscos que a organização
está exposta, entendimento dos impactos sobre os negócios,
detalhamento e documentação de planos de continuidade, etc.
Continuidade do Se há identificação dos eventos que podem causar interrupções Sim , esta previsto
negócio e análise de nos processos dos negócios, como: falha de equipamentos, porem não foi citado no
impacto inundações e incêndios. projeto, será em breve
anexado.
Continuidade do Se foi realizado uma avaliação de risco para determinação do Sim , esta previsto
negócio e análise de impacto dessas interrupções. porem não foi citado no
impacto projeto, será em breve
Se um plano estratégico foi desenvolvido para se determinar a
anexado.
abordagem mais abrangente a ser adotada para a continuidade
do negócio.
Estrutura do plano de Se há uma Estrutura do plano de continuidade do negócio. Sim , esta previsto
continuidade do porem não foi citado no
Se é mantido uma estrutura básica dos planos de negócio, para
negócio projeto, será em breve
assegurar que todos os planos sejam consistentes e para
anexado.
identifiar prioridades para testes e manutenção.
Se cada plano de continuidade do negócio especifique
claramente as condições de sua ativação assim como as
responsabilidades individuais para execução de cada uma das
atividade do plano.
126
Testes, manutenção e Se os planos de continuidade do negocio sejam testados Sim , em nosso projeto
reavaliação dos regularmente para garantir sua permanente atualização e foi previsto e planejado a
planos de efetividade. expansão da rede,
continuidade do sendo necessário para
negócio Se os planos de continuidade do negócio foram mantidos por
isso documentar todas
revisões regulares e atualizações para garantir sua continuidade
as normas
e efetividade.
Se procedimentos foram incluidos no programa de
gerenciamento da organização , de forma a garantir que as
questões relativas à continuidade de negócios são devidamente
tratadas.
Direitos de Se há procedimentos apropriados para garantir a conformidade Não , não foi previsto em
propriedade com as restrições legais no uso de material de acordo com as nosso projeto.
intelectual leis de propriedade intelectual, como as de direitos autorais,
patentes ou marcas registradas.
Se estes procedimentos estão bem implementados.
Se a propriedade dos softwares sejam fornecidos sob um
contrato de licenciamento que restrige o uso dos produtos em
máquinas específicas e que pode limitar a cópia apenas para a
criação de uma cópia de segurança.
Salvaguarda de Se os registros importantes da empresa estão protegidos contra Não , não foi previsto em
registros perda destruição e falsificação. nosso projeto.
organizacionais
127
Proteção de dados e Se há uma estrutura de gerenciamento e controle para a Sim se aplica no projeto.
privacidade da proteção de dados e privacidade da informação pessoal.
informação pessoal
Prevenção contra uso Se o uso de recursos de processemento da informação para Sim, apesar de não ser
indevido de recursos propósitos não profissionais ou não autorizados, sem a citada em nosso projeto,
de processamento da aprovação da direção, seja considerado como uso impróprio. no momento em que o
informação acesso indevido em
Se no momento da conexão inicial é apresentada uma
algum terminal , um
mensagem se advertência na tela do computador, indicando que
aviso é emitido ao
o sistema que está sendo acessado é privado e que não são
profissional de TI , este
permitidos acessos não autorizados.
poderá ficar somente
monitorando ou bloquear
o acesso do usuário.
Coleta de evidências Se o processo que envolve coleta de evidências está de acordo Não se aplica no projeto,
com requisistos legais. por não ter relevância
em nosso projeto.
Conformidade com a Se em todas as aéras dentro da organização são consideradas Sim , esta previsto em
política de segurança na análise crítica periódica, para garantir a conformidade com as nosso projeto e incluído
normas e políticas de segurança. todas as áreas da
empresa, passando esta
por uma auditoria, onde
são verificados todos os
itens de segurança e
rastreando possíveis
falhas .
128
SUBTOTAL R$ 28.347,50
ORÇAMENTO MAN/WAN
SUBTOTAL R$ 19.981,00
SUBTOTAL R$ 6.964,00
SUBTOTAL R$ 42.196,00
SUBTOTAL R$ 6.964,00
SUBTOTAL R$ 57.615,64
131
SUBTOTAL R$ 900,00
SUBTOTAL R$ 24.846,56
SUBTOTAL R$ 1.800,00
SUBTOTAL R$ 16.789,81
TOTAL R$ 206.404,51
O objetivo principal deste projeto era implementar todos os serviços para Matriz
e filiais. Com a implantação deste projeto acreditamos que grande parte dos
objetivos propostos por este serão alcançados, qualquer correção ou novas ideias
serão incorporadas no futuro.
5.6.1.1 Justificativas
REFERÊNCIAS BIBLIOGRÁFICAS
TIA/EIA 569 – Commercial Building Standard for telecommunication Path ways and
Spaces 1998;
TIA/EIA 606 - Administration Standard for the Telecommunications Infrastructure of
commercial;
Modelo do Projeto Integrado de CST em Redes de Computadores;
TIA/EIA 568-A - Commercial Building Telecommunications Cabling Standard – 1995;
www.semfio.eng.br - Acessado em 11/11/2011.