Universidade de Cuiaba Faculdade de Cien

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 135

UNIVERSIDADE DE CUIABÁ

FACULDADE DE CIÊNCIA E TECNOLOGIA


CURSO SUPERIOR TECNOLOGIA EM REDES DE COMPUTADORES

PROJETO INTEGRADOR V

ESPECIFICAÇÃO DO PLANO DE GESTÃO DE


TECNOLOGIAS DA INFORMAÇÃO

Relatório de Atividades

DAVID JONATHAS DA SILVA OLIVEIRA


ELCIO BENEDITO DA SILVA
GABRIEL MARTINS DA SILVA
VALDECI BATISTA DE AMORIM

Coordenador: Edson Shin-Iti Komatsu

Orientadores: Edson Shin-Iti Komatsu


Jeronimo Bezerra
Rui Reis
Alyrio Cardoso
Ilso Fernandes
Thyago Machado

Cuiabá – MT
2011/11
LISTA DE ABREVIATUREAS E SIGLAS

CPD Centro De Processamento De Dados


DDR Discagem Direta A Ramal
DNAT Destination Network Address Translation
FTP File Transfer Protocol
HTTP Hypertext Transfer Protocol
ICMP Internet Control Message Protocol
MIB Management Information Base
MPLS Multi Protocol Label Switching
OSPF Open Shortest Path First
QOS Quality Of Service
SIGE Sistemas Integrados De Gestão Empresarial
SIP Protocolo De Inicialização De Sessão
SNAT Softwares Network Address Translation
SNMP Simple Network Management Protocol
S.O. Sistema Operacional
SOR Sistema Operacional de Rede
SSL Secure Socket Layers
TI Tecnologia Da Informação
TOS Type Of Service
UDP User Datagram Protocol
VBL Voz E Banda Larga
LISTA DE FIGURAS

Figura 1 – Estrutura Organizacional do Grupo TractorMat ................................... 10


Figura 2 - Planta Baixa da Loja Matriz Cuiabá: Piso Térreo ................................. 14
Figura 3 - Planta Baixa da Loja Matriz Cuiabá: 1º Andar ..................................... 17
Figura 4 - Planta Baixa da Loja Matriz Cuiabá: Térreo e 1º Piso ......................... 19
Figura 5 - Planta Baixa da Loja Filial Coxipó: Piso Térreo ................................... 22
Figura 6 - Topologia Lógica da Rede ................................................................... 23
Figura 7 – Imagem com o Cálculo dos Endereços da Rede ................................ 24
Figura 8 – Planta Baixa da Loja Matriz Cuiabá: Piso Térreo ................................ 29
Figura 9 – Planta Baixa da Loja Matriz Cuiabá: 1º Andar ..................................... 30
Figura 10 - Planta Baixa da Loja Filial Várzea Grande: Piso Térreo .................... 30
Figura 11 – Planta Baixa da Loja Filial Coxipó: Piso Térreo................................. 31
Figura 12 – Topologia da Rede MAN/WAN .......................................................... 40
Figura 13 – Topologia Lógica da rede MAN/WAN ................................................ 41
Figura 14 – Topologia da Rede do Grupo TractorMat .......................................... 54
Figura 15 – Equipamento CISCO 1700 ................................................................ 60
Figura 16 – Topologia da Rede do Grupo TractorMat .......................................... 73
LISTA DE TABELAS

Tabela 1 – Loja Matriz - Térreo ............................................................................ 13


Tabela 2 - Loja Matriz Cuiabá – 1º Andar............................................................. 15
Tabela 3 - Loja Filial Várzea Grande – Térreo ..................................................... 17
Tabela 4 - Loja Filial Coxipó – Térreo................................................................... 20
Tabela 5 - Identificação da Rede da Matriz Cuiabá – Térreo ............................... 25
Tabela 6 - Identificação da Rede da Filial Várzea Grande – Térreo ..................... 25
Tabela 7 - Identificação da Rede da Filial Coxipó – Térreo .................................. 25
Tabela 8 - Identificação da Rede da Filial Sinop – Térreo.................................... 25
Tabela 9 - Identificação da Rede da Filial Goiânia – Térreo................................. 26
Tabela 10 – Nomenclatura dos hosts ................................................................... 26
Tabela 11 – Abreviaturas dos nomes dos prédios ............................................... 26
Tabela 12 – Abreviaturas dos setores dos prédios .............................................. 27
Tabela 13 – Abreviaturas dos nomes dos equipamentos ..................................... 27
Tabela 14 – Equipamentos................................................................................... 35
Tabela 15 – Orçamento das Lans ........................................................................ 36
Tabela 16 – Endereçamento de rede Metropolitana (MAN\WAN) ........................ 41
Tabela 17 – Estimativa de tráfego ........................................................................ 44
Tabela 18 – Número de estações ........................................................................ 44
Tabela 19 – Levantamento de banda Matriz ........................................................ 45
Tabela 20 – Levantamento de banda das filiais ................................................... 45
Tabela 21 – Orçamento MAN/WAN implantação – Matriz.................................... 45
Tabela 22 – Orçamento MAN/WAN mensal – Matriz ........................................... 46
Tabela 23 – Orçamento MAN/WAN implantação – Filias ..................................... 46
Tabela 24 – Orçamento MAN/WAN mensal – Filias............................................. 46
Tabela 25 – Tabela 24 – Custos Matriz ................................................................ 68
Tabela 26 – Tabela 24 – Custos Filiais ................................................................ 69
Tabela 27 – Equipamentos e custos Rede Wireless ............................................ 77
SUMÁRIO

INTRODUÇÃO ............................................................................................................ 8
Justificativa ......................................................................................................... 8

Objetivos ............................................................................................................. 8

Organização do Projeto ...................................................................................... 9

CAPITULO 1. APRESENTAÇÃO DA EMPRESA ...................................................... 10


1.1. Negócio da Empresa.................................................................................. 10

1.2. Estrutura Organizacional ............................................................................ 10

1.3. Estrutura Física .......................................................................................... 12

CAPITULO 2. INFRAESTRUTURA DE REDES LOCAIS.......................................... 13


2.1. Situação atual da rede da empresa ........................................................... 23

2.2. Projeto Lógico da Rede.............................................................................. 23

2.2.1. Plano de Endereçamento LAN ....................................................... 24

2.2.2. Plano de Nomenclatura LAN .......................................................... 26

2.3. Projeto Físico da Rede............................................................................... 28

2.3.1. Planta Baixa (Lógica e Elétrica) ...................................................... 29

2.3.2. Projeto de Cabeamento Estruturado .............................................. 31

2.3.2.1. A entrada facilitada ............................................................. 32

2.3.2.2. Sala de Equipamentos ........................................................ 32

2.3.2.3. Armário de Telecomunicações ............................................ 33

2.3.2.4. Cabeamento Horizontal....................................................... 33

2.3.2.5. Área de Trabalho ................................................................ 33

2.3.2.6. Aterramento ........................................................................ 34

2.3.2.7. Proteção a EMI ................................................................... 34

2.3.3. Equipamentos das Redes Locais ................................................... 35

2.3.4. Orçamento das Lans ...................................................................... 36


CAPITULO 3. CONFIGURAÇÃO DE REDES DE COMPUTADORES...................... 38
3.1. Situação atual da rede da empresa ........................................................... 38

3.2. Projeto Lógico das Redes .......................................................................... 38

3.2.1. Arquitetura da Rede........................................................................ 40

3.2.2. Topologia Lógica MAN/WAN .......................................................... 41

3.2.3. Plano de Endereçamento MAN/WAN ............................................. 42

3.3. Projetos Físicos das Redes ....................................................................... 42

3.3.1. Planta Baixa MAN/WAN ................................................................. 42

3.3.2. Tecnologias de Interligação para MAN/WAN ................................. 43

3.3.3. Equipamentos de Rede MAN/WAN ................................................ 43

3.3.4. Orçamento das MAN/WAN ............................................................. 44

3.3.4.1. Descrição dos Equipamentos .............................................. 47

3.4. Serviços de Rede ....................................................................................... 48

3.4.1. Especificação e Justificativa dos Sistemas Operacionais............... 48

3.4.2. Configuração dos Serviços de Rede .............................................. 50

CAPITULO 4. GERENCIAMENTO E SEGURANÇA DA EMPRESA ........................ 51


4.1. Situação atual da rede da empresa ........................................................... 51

4.2. Projeto Lógico das Redes .......................................................................... 53

4.2.1. Topologia Lógica com Segurança .................................................. 53

4.2.2. Protocolos de Roteamento e Comutação ....................................... 54

4.2.3. Convergência ................................................................................. 56

4.2.4. Política de Segurança..................................................................... 56

4.2.5. Plano de Gerência .......................................................................... 57

4.2.5.1. SNMP .................................................................................. 58

4.3. Projeto Físico das Redes ........................................................................... 59

4.3.1. Tecnologias de Lan/Man/Wan ........................................................ 59

4.3.2. Provedores de Serviços de Telecomunicações .............................. 59

4.3.3. Projeto de Convergência ................................................................ 60


4.3.4. Projeto de Gerência ........................................................................ 61

4.3.5. Projeto de Segurança ..................................................................... 62

4.4. Cronograma de Implantação...................................................................... 66

4.5. Orçamento ................................................................................................. 68

CAPITULO 5. GESTÃO DE TI .................................................................................. 70


5.1. Situação atual da rede da empresa ........................................................... 70

5.2. Plano de Gestão de TI ............................................................................... 74

5.3. Projeto de Novas Tecnologias ................................................................... 76

5.4. Checklist .................................................................................................... 80

5.5. Orçamento Geral do Projeto .................................................................... 129

5.6. Considerações Finais............................................................................... 132

5.6.1 Análise de Percurso....................................................................... 132

5.6.1.1 Justificativas ....................................................................... 132

5.6.1.2. Dificuldades Encontradas.................................................. 132

5.6.1.3. Atividades não cumpridas ................................................. 133

5.6.2. Reflexão sobre a prática ............................................................... 133

REFERÊNCIAS BIBLIOGRÁFICAS ........................................................................ 135


8

INTRODUÇÃO

O projeto visa analisar a melhor tecnologia considerando entre custo e


beneficio e definir qual será a arquitetura de rede, junto a ela criar mecanismos de
gerência para o projeto e implantação de uma infraestrutura de rede metropolitana
(MAN) para a concessionária e suas respectivas filiais.
Este projeto visa pesquisar quais as melhores soluções existentes no mercado,
integradas com serviços e mecanismos de gerência, disponíveis para redes
Metropolitanas (MAN) e Rede de longa distância (WAN).

Justificativa

Devido a grande expansão e importância do sistema de informação, a empresa


TractorMat se viu com a necessidade da otimização de recursos de TI.
Neste caso há uma necessidade de compartilhamento das informações entre
matriz e suas filiais tendo em vista que o controle do fluxo de dados será o maior
ponto estratégico para o planejamento e tomada de decisões da administração.

Objetivos

Elaborar um projeto para a criação de um ambiente de rede de computadores


que tem por objetivo a comunicação de dados, voz e imagem.
Neste caso deverá ser criada uma rede de comunicação MAN e WAN, onde a
mesma fará a integração dos dados entre Matriz e filiais juntamente com a melhor
tecnologia adotada, considerando custo, beneficio, segurança e crescimento da
empresa.
Desenvolver o projeto lógico das redes, definir o plano de endereçamento e
nomenclatura da Rede local (LAN).
Desenvolver o projeto físico das redes, desenvolver a planta baixa (lógica e
elétrica) e o projeto de cabeamento estruturado.
9

Gestão dos recursos de TI da empresa e implantação de novas tecnologias


visando manter a empresa sempre atualizada.

Organização do Projeto

O desenvolvimento do Projeto de Redes do Grupo TractorMat será dividido nas


seguintes etapas, onde as mesmas serão concluídas na ordem apresentada:
No Capítulo 1 será apresentada uma descrição detalhada da empresa, onde é
apresentado o ramo de atuação da empresa sua estrutura organizacional e física.
No Capítulo 2 será montado o projeto de infraestrutura das redes locais, o
plano de endereçamento e orçamento de equipamentos para LAN.
No Capítulo 3 será feita a Configuração das Redes de Computadores, será
apresentada a estrutura de rede da empresa, descrevendo a situação atual da rede
de comunicação, o planejamento da rede metropolitana e o planejamento da rede de
longa distância.
No Capítulo 4 o foco será o Gerenciamento e Segurança da rede
LAN/MAN/WAN.
No Capítulo 5 será apresentado o projeto de Gestão de T.I da Organização e
implantação de novas tecnologias visando manter a empresa sempre atualizada.
10

CAPITULO 1. APRESENTAÇÃO DA EMPRESA

O Grupo TractorMat, possui várias unidades localizadas em pontos


estratégicos nas cidades dentro e fora do Estado de Mato Grosso. Sendo que uma
das concessionárias está localizada na cidade de Cuiabá/MT e as demais estão
localizadas no bairro Coxipó/MT, Várzea Grande/MT, Sinop/MT e Goiânia/GO.

1.1. Negócio da Empresa

O Grupo TractorMat possui várias concessionárias onde são realizados os


serviços de revisão, manutenção, garantia, documentação, seguros e outros. A
empresa atua na Comercialização de Peças e Serviços de Oficina.

1.2. Estrutura Organizacional

O Grupo TractorMat é composto por uma estrutura organizacional conforme


Figura 1:

Gerente

Gestor

Departamento de Departamento de Departamento de Departamento Departamento de


Vendas Consórcio Peças Financeiro TI

Figura 1 – Estrutura Organizacional do Grupo TractorMat


11

Gestor

O gerente tem uma função mais ampla (pode coordenar vários gestores), e um
gestor tem uma função mais específica de coordena os projetos em que a empresa
esteja envolvida.
Definição das metas de vendas;
Elaboração / Aprovação do Orçamento;
Relacionamento com os representantes da montadora;
Definição da política comercial e remuneração da equipe;
Acompanhamento dos resultados operacionais.

Departamento de Vendas

O departamento de vendas é responsável pela comercialização de veículos


novos e usados, sendo composta pelo gerente de vendas e equipe de vendedores.

Departamento de Consórcio

O departamento de Consórcio é responsável pela administração de consórcios,


atendimento ao cliente e reuniões de consórcios.

Departamento de Peças

O departamento de peças é responsável pela aquisição de peças para a oficina


e comercialização, bem como, pela venda de peças no balcão e no atacado, sendo
compostos pelo coordenador de vendas, vendedores e estoquistas.

Departamento Financeiro

O departamento financeiro visa contribuir para o equilíbrio das contas de uma


empresa. É o departamento que controla os ativos da empresa e que é o parâmetro
de avaliação da saúde da empresa.
12

1.3. Estrutura Física

A matriz do grupo TractorMat fica localizada em Cuiabá, é formada por um


prédio composto de um piso térreo e um andar, que são distribuídos da seguinte
forma:
Térreo: Caixa, Expedição de Peças, Show Room, Oficina, Portaria 1 e 2, Sala
de Espera, Entrada Facilitada e Telefonia.
Primeiro Andar: Recepção, Auditório, Centro de Computação-DGT, Diretoria
Geral, Gerência Administrativa e Financeira, Gerência de Vendas,
Departamento de Recursos Humanos, Consórcio e Seguro.
As filias da do Grupo TractorMat, que estão localizadas no bairro
Coxipó/Cuiabá/MT, Várzea Grande/MT, Sinop/MT e Goiânia/GO onde são
compostas das seguintes estruturas:
Térreo: Recepção e Sala de Espera, Portaria 1 e 2, Entrada Facilitada do
Prédio e CPD, Show Room, Expedição de Peças, Oficina, Departamentos de
Consórcios e Seguros, Gerência de Vendas e Gerência Administrativa
Financeira.
13

CAPITULO 2. INFRAESTRUTURA DE REDES LOCAIS

Na matriz de Cuiabá devem ser disponibilizados diferentes números de pontos:


elétrico, voz, dados e imagem entre seus departamentos conforme descrito na
Tabela 1. No centro de computação fica o DGT – Distribuidor Geral de Tecnologia e
deve estar localizado no prédio de Cuiabá, sendo fornecidas, portanto as distâncias
dos outros prédios a esse prédio. Todos os servidores indicados em cada
concessionária deverão estar fisicamente hospedados no próprio prédio com um link
redundante ao DGT. A Tabela 1 mostra informações do térreo da loja Matriz Cuiabá
com distância do DGT de 20~50 metros e exemplificada na Figura 2.
Tabela 1 – Loja Matriz - Térreo
N. de N.
Andar Departamento Requisitos
Servidores Estações
Estações com acesso aos
Caixa - 4 servidores destinados ao
controle e fluxo de caixa.
Estações com acesso aos
Expedição de
- 2 servidores destinados a
Peças
estoques.
Estações com acesso aos
Show Room - 3 servidores destinados aos
consultores de vendas.
Estações com acesso aos
Térreo
servidores destinados a
Oficina - 10 identificar os veículos e uso
de aplicações para
diagnósticos veicular.
Circuito de CFTV de
monitoramento e controle de
Portaria 1 - -
E/S de pessoas para loja no
piso térreo e superior.
Circuito de CFTV de
Portaria 2 - -
monitoramento e controle de
14

E/S de pessoas para oficina e


pátio externo.
Estações com acesso ao
Sala de espera - 2 servidor Proxy para acesso à
internet.
Entrada Racks e Elementos ativos
facilitada e - - para conexão com o piso
telefonia superior.

50 metros

Eletroduto

Entrada Facilitada Expedição de


Banheiros Ar Sala de Espera Caixa
e Telefonia Peças
Cond

Eletrocalha

Show
Room
to
El

du
et

tro
ro

El e
d
Eletroduto

ut
o

Oficina

Caixa de Piso Caixa de Piso


Caixa de Piso
E E
E
Tomada de piso Tomada de piso
Tomada de piso

Show
Room

Elevador

Escadas Área de Entrada Escadas

Empresa: Concessionária Cuiabá


Prédio: Matriz
Pavimento: Térreo
Redes de: Voz, dados e imagem
Projeto: Rede Local

Figura 2 - Planta Baixa da Loja Matriz Cuiabá: Piso Térreo


15

A Tabela 2 mostra informações do 1º andar da Loja Matriz Cuiabá com distância do


DGT de 10 M e exemplificada na Figura 3.
Tabela 2 - Loja Matriz Cuiabá – 1º Andar
N. de N.
Andar Departamento Requisitos
Servidores Estações
Estações com acesso aos
Diretoria Geral - 2 servidores destinados a
Diretoria Geral.
Gerência Estações com acesso aos
Administrativa e - 2 servidores destinados a
Financeira gerência administrativa.
Estações com acesso aos
Gerência de
- 2 servidores destinados a
Vendas
gerência de vendas.
Estações com acesso aos
servidores com serviço de
Departamento arquivos, correio eletrônico e
de recursos - 4 impressão; Além de
1º Humanos aplicações de folha de
Piso pagamento e controle de
recursos humanos.
Sistema de videoconferência
em tempo real com conexão
Auditório - 3 com o centro de computação
do campus e os demais
campi;
Estações com acesso aos
Departamento servidores destinados a
- 6
Consórcio realização de transações
financeiras e bancárias.
Estações com acesso aos
Departamento
- 2 servidores destinados a
Seguro
serviços diversos e à
16

companhia de seguros.
Local aonde vem ser o centro
do backbone da rede do
campus;
Servidores com serviços
corporativos de correio
eletrônico, web, dns, dhcp, ids
e outros;
Servidores de acesso remoto
com capacidade para atender
Centro de
todos os usuários externos -
Computação –
10 2 modem;
DGT
Servidores com aplicação de
controle de entrada e saída de
clientes, funcionários e
visitantes.
Elementos ativos e Racks
para conexão com o piso
inferior.
Estações com acesso ao
Recepção - 2 servidor Proxy para acesso à
internet.
17

50 metros

Eletroduto

Centro de Computação - DGT

Auditório

metros
20
Diretoria Geral Gerência de Vendas Departamento Seguros

Gerência Administrativa e Recepção


Departamento Consórcio
Financeira

Elevador

Escadas Escadas
Departamento Recursos Humanos Banheiros

Empresa: Concessionária Cuiabá


Prédio: Matriz
Pavimento: 1º Piso
Redes de: Voz, dados e imagem
Projeto: Rede Local

Figura 3 - Planta Baixa da Loja Matriz Cuiabá: 1º Andar

A Tabela 3 mostra informações do Térreo da Loja Filial Várzea Grande com


distância do DGT de8 Km e exemplificada na Figura 4.
Tabela 3 - Loja Filial Várzea Grande - Térreo
N. de N.
Andar Departamento Requisitos
Servidores Estações
Estações com acesso aos
servidores destinados a gerência
Gerência administrativa e financeira.
Administrativa - 3 Sistema de videoconferência em
e Financeira tempo real com conexão com o
Térreo centro de computação do
campus e os demais campi.
Estações com acesso aos
Gerência de
- 2 servidores destinados a gerência
Vendas
de vendas.
Departamento - 8 Estações com acesso aos
18

Consórcios e servidores destinados a


Seguros realização de transações
financeiras, bancárias e
companhias de seguros.
Local aonde vem ser o centro do
backbone da rede do campus;
Servidores com serviços
corporativos de correio
Entrada eletrônico, web, dns, dhcp, ids e
Facilitada do outros;
prédio Servidores com aplicação de
3 2
e controle de entrada e saída de
CPD clientes, funcionários e
visitantes.
Elementos ativos e Racks para
conexão com o os demais
campi.
Estações com acesso ao
Recepção e
- 2 servidor Proxy para acesso à
sala de espera
internet.
Estações com acesso aos
Caixa - 4 servidores destinados ao
controle e fluxo de caixa.
Estações com acesso aos
Expedição de
- 2 servidores destinados a
Peças
estoques.
Estações com acesso aos
Show Room - 3 servidores destinados aos
consultores de vendas.
Estações com acesso aos
servidores destinados a
Oficina - 10
identificar os veículos e uso de
aplicações para diagnósticos
19

veicular.
Circuito de CFTV de
monitoramento e controle de E/S
Portaria 1 - -
de pessoas na loja e
departamentos.
Circuito de CFTV de
monitoramento e controle de E/S
Portaria 2 - -
de pessoas para oficina e pátio
externo.

50 metros

Eletroduto
Gerência Departamento
Gerência Entrada Facilitada Expedição de
Administrativa Consórcios Caixa
de Vendas do prédio e CPD Peças
e Financeira e Seguros

Eletrocalha
Ar
Cond

Show
Room
to
El

du
et

tro Oficina
ro

El e
d
Eletroduto

ut
o

metros
20
Caixa de Piso Caixa de Piso
Caixa de Piso
E E
E
Tomada de piso Tomada de piso
Tomada de piso

Show
Room
Recpção e
Banheiros Sala de Espera

Elevador

Escadas Área de Entrada Escadas

Empresa: Grupo TractorMat


Prédio: Filial - Várzea Grande
Pavimento: Térreo
Redes de: Voz, dados e imagem
Projeto: Rede Local

Figura 4 - Planta Baixa da Loja Filial Várzea Grande: Piso Térreo


20

A Tabela 4 mostra informações do Térreo da Loja Filial Coxipó com distância do


DGT de 12 km e exemplificada na Figura 5.
Tabela 4 - da Loja Filial Coxipó - Térreo
N. de N.
Andar Departamento Requisitos
Servidores Estações
Estações com acesso aos
servidores destinados a gerência
Gerência administrativa e financeira.
Administrativa - 3 Sistema de videoconferência em
e Financeira tempo real com conexão com o
centro de computação do
campus e os demais campi.
Estações com acesso aos
Gerência de
- 2 servidores destinados a gerência
Vendas
de vendas.
Estações com acesso aos
Departamento servidores destinados a
Consórcios e - 8 realização de transações
Seguros financeiras, bancárias e
Térreo
companhias de seguros.
Local aonde vem ser o centro do
backbone da rede do campus;
Servidores com serviços
corporativos de correio
Entrada eletrônico, web, dns, dhcp, ids e
Facilitada do outros;
prédio Servidores com aplicação de
3 2
e controle de entrada e saída de
CPD clientes, funcionários e
visitantes.
Elementos ativos e Racks para
conexão com o os demais
campi.
21

Estações com acesso ao


Recepção e
- 2 servidor Proxy para acesso à
sala de espera
internet.
Estações com acesso aos
Caixa - 4 servidores destinados ao
controle e fluxo de caixa.
Estações com acesso aos
Expedição de
- 2 servidores destinados a
Peças
estoques.
Estações com acesso aos
Show Room - 3 servidores destinados aos
consultores de vendas.
Estações com acesso aos
servidores destinados a
Oficina - 10 identificar os veículos e uso de
aplicações para diagnósticos
veicular.
Circuito de CFTV de
monitoramento e controle de E/S
Portaria 1 - -
de pessoas na loja e
departamentos.
Circuito de CFTV de
monitoramento e controle de E/S
Portaria 2 - -
de pessoas para oficina e pátio
externo.
22

50 metros

Eletroduto
Gerência Departamento
Gerência Entrada Facilitada Expedição de
Administrativa Consórcios Caixa
de Vendas do prédio e CPD Peças
e Financeira e Seguros

Eletrocalha
Ar
Cond

Show
Room
to

El
du

et
tro Oficina

ro
El e

d
Eletroduto

ut
o

metros
20
Caixa de Piso Caixa de Piso
Caixa de Piso
E E
E
Tomada de piso Tomada de piso
Tomada de piso

Show
Room
Recpção e
Banheiros Sala de Espera

Elevador

Escadas Área de Entrada Escadas

Empresa: Grupo TractorMat


Prédio: Filial - Coxipó
Pavimento: Térreo
Redes de: Voz, dados e imagem
Projeto: Rede Local

Figura 5 - Planta Baixa da Loja Filial Coxipó: Piso Térreo


23

2.1. Situação atual da rede da empresa

Toda a rede LAN da empresa já está configurada e funcionando.

2.2. Projeto Lógico da Rede

Optamos pela topologia ESTRELA por ser tratar de uma topologia de melhor
custo e beneficio, além de sua ótima segurança, flexibilidade, confiabilidade e
segurança as falhas e desempenho.
A rede terá toda sua arquitetura baseada nos protocolos TCP/IP, com
possibilidade de filtragem de pacotes, terá realização de um controle de tráfego mais
rápido e permissão da utilização de redes virtuais LANs e VLANs.

Figura 6 - Topologia Lógica da Rede


24

2.2.1. Plano de Endereçamento LAN

Neste projeto será implantado um modelo de endereçamento IP de rede para


possibilitar um melhor uso da rede e identificação dos equipamentos, além de
facilitar em futuros escalonamentos da rede.
Tendo em vista que neste projeto o maior número de hosts em um prédio será
de 100 hosts, visando o crescimento futuro da rede, usaremos a faixa de
endereçamento IP da classe B sendo 172.16.0.0 com a máscara de rede
255.255.255.0, podendo interligar até 254 hosts na rede, com isso permitirá a
inclusão de novos hosts sem ter de mudar o modelo de endereçamento conforme é
mostrado na Figura 7:

Figura 7 – Imagem com o Cálculo dos Endereços da Rede


25

Distribuição dos endereços IP

Para os servidores usaremos IP fixo possibilitando o acesso a esse


equipamento sempre que necessário e com o uso do mesmo IP. Já para as
estações de trabalho usaremos IP dinâmicos que serão atribuídos através de um
servidor DHCP.

Tabela 5 - Identificação da Rede da Matriz Cuiabá - Térreo: distância do DGT: 20 50 m


Endereço de
Prédio Andar Faixa IP Máscara
Rede
172.16.0.1
Matriz Térreo 172.16.0.0 á 255.255.255.0
172.16.0.254

Tabela 6 - Identificação da Rede da Filial Várzea Grande - Térreo: distância do DGT: 8 Km


Endereço de
Prédio Andar Faixa IP Máscara
Rede
172.16.1.1
Várzea Grande Térreo 172.16.1.0 à 255.255.255.0
172.16.1.254

Tabela 7 - Identificação da Rede da Filial Coxipó - Térreo: distância do DGT: 12 Km


Endereço de
Prédio Andar Faixa IP Máscara
Rede
172.16.2.1
Coxipó Térreo 172.16.2.0 à 255.255.255.0
172.16.2.254

Tabela 8 - Identificação da Rede da Filial Sinop - Térreo: distância do DGT: 477 Km


Endereço de
Prédio Andar Faixa IP Máscara
Rede
172.16.3.1
Sinop Térreo 172.16.3.0 à 255.255.255.0
172.16.3.254
26

Tabela 9 - Identificação da Rede da Filial Goiânia - Térreo: distância do DGT: 884 Km


Endereço de
Prédio Andar Faixa IP Máscara
Rede
172.16.4.1
Goiânia Térreo 172.16.4.0 à 255.255.255.0
172.16.4.254

2.2.2. Plano de Nomenclatura LAN

Usaremos um padrão para os nomes das redes e seus equipamentos para


podermos organizar a rede de modo estruturado. Com o plano de nomenclatura
ficará mais fácil à identificação do equipamento e mais rápido será para achar o local
onde um determinado equipamento esta instalado. A Tabela 10 apresenta o padrão
de nome dos hosts.

Tabela 10 – Nomenclatura dos hosts.


TP = Tipo LP = Local Prédio ST= Setor NH = Número do
Equipamento Host
TPLPSTNH = Nome do Host

Nas tabelas 11 e 12 segue a descrição de como deve ficar as abreviações dos


nomes das empresas e seus setores respectivamente para compor o nome da rede
e os nomes dos hosts.

Tabela 11 – Abreviaturas dos nomes dos prédios.


Prédio Identificação (LP)
Matriz – Cuiabá CB
Filial – Coxipó CP
Filial – Várzea Grande VG
Filial – Sinop SP
Filial – Goiânia GO
27

Tabela 12 – Abreviaturas dos setores dos prédios.


Setor Identificação (ST)
Caixa CX
Expedição De Peças EP
Show Room SR
Oficina OF
Sala de Espera SE
Diretoria Geral DG
Ger. Administrativa e Financeira GF
Ger. De Vendas GV
Auditório AD
Dep. De Recursos Humanos RH
Dep. Consórcios DC
Dep. Seguros DS
Centro de Computação CC
Recepção RE
Ent. Facilitada e CPD EF

Na tabela 13 segue a descrição de como deve ficar as abreviações dos nomes


dos ativos da rede.

Tabela 13 – Abreviaturas dos nomes dos equipamentos.


Roteador RT
Switch SW
28

2.3. Projeto Físico da Rede

Uma rede de dados exige alguns passos a serem realizados quanto ao


trabalho que envolve a etapa física do projeto de rede:
Identificação dos pontos de rede;
Passagem de cabos de dados (UTP);
Passagem de fibras ópticas;
DIO, Fusão, Conectorização.
Fixação do Rack e canaletas;
Conectorização dos pontos de acesso;
Certificação de pontos de acesso da rede de dados;
Montagem do Rack;
Instalação e Configuração de Equipamentos Ativos;
Interligação de pontos de acesso Rack instalado;
29

2.3.1. Planta Baixa (Lógica e Elétrica)

As Figuras 8, 9, 10 mostram as definições dos locais de instalação dos pontos


elétricos, lógicos e o local de instalação dos armários de telecomunicação.

Figura 8 – Planta Baixa da Loja Matriz Cuiabá: Piso Térreo


30

Figura 9 – Planta Baixa da Loja Matriz Cuiabá: 1º Andar

Figura 10 - Planta Baixa da Loja Filial Várzea Grande: Piso Térreo


31

Figura 11 – Planta Baixa da Loja Filial Coxipó: Piso Térreo

2.3.2. Projeto de Cabeamento Estruturado

O cabeamento estruturado baseia-se em normas internacionais, que


direcionam os fabricantes para um conjunto de soluções próximas, evitando as
constantes alterações de produtos e a utilização de sistemas proprietários.
O Projeto de Cabeamento Estruturado foi projetado para o uso integrado em
comunicações de voz, dados e imagem, preparado de maneira certa para atender
diversos layouts de instalações, por um longo período de tempo, sem exigir
modificações físicas da infraestrutura.
Um só cabeamento atende diferentes tipos de redes de sinais em baixa-tensão
como telefonia, LANs, Sistemas de Segurança e Transmissão de sinais de vídeo,
sistemas de inteligência predial, automação predial e industrial.
O sistema de cabeamento estruturado do projeto de rede local é formado por
seis subsistemas.
32

Entrada facilitada
Sala de equipamentos
Cabeamento Vertical (Backbone)
Armário de Telecomunicação
Cabeamento Horizontal
Área de Trabalho

2.3.2.1. A entrada facilitada

Fornece o ponto no qual é feito a interface entre o cabeamento externo e


cabeamento entre edifícios, consiste de cabos e equipamentos de conexão,
dispositivos de proteção e equipamentos necessários para conectar as instalações
internas de cabos locais.

2.3.2.2. Sala de Equipamentos

Abriga os equipamentos de telecomunicações, conexão e instalações de


aterramento e de Proteção.
Contém a conexão cruzada principal ou a conexão secundária, usada conforme
a hierarquia do Backbone.
É considerada distinta do Armário de Telecomunicação devido à natureza ou
complexidade dos equipamentos que ela contém.
Qualquer função do Armário de Telecomunicações pode ser atendida por uma
Sala de Equipamentos.
A norma EIA/TIA 569-A define, também o projeto desta sala.
Cabeamento Vertical (Backbone) consiste nos meios de transmissão (cabos e
fios), conectores de cruzamento (cross-connects) principal e intermediários,
terminadores mecânicos, utilizados para interligar os armários de telecomunicações,
Sala de Equipamentos e instalações de entrada.
33

2.3.2.3. Armário de Telecomunicações

É o local, dentro de um prédio, onde são alojados os elementos de


cabeamento, dentro do armário são encontrados terminadores mecânicos
conectores de cruzamento, terminadores para sistemas de cabeamento horizontal e
vertical.

2.3.2.4. Cabeamento Horizontal

Compreende os cabos que vão desde a Tomada de Telecomunicações da


Área de Trabalho até o Armário de Telecomunicações possui os seguintes
elementos:
Cabeamento
Tomadas
Terminações
Conexões cruzadas

2.3.2.5. Área de Trabalho

A norma EIA/TIA 568-A estabelece que os componentes de cabeamento entre


a Tomada de Telecomunicações e a estação de trabalho devem ser simples e
baratos e que permitam flexibilidade de deslocamento, sem comprometer a conexão
física.
Os componentes da área de trabalho são:
Equipamentos de estação – computadores, terminais de dados, telefone,
câmeras de vídeo, etc.
Cabos de ligação – cordões modulares, cabos e adaptação, etc.
34

2.3.2.6. Aterramento

Deve ser feito de forma integrada para redes elétricas, de telecomunicações,


computação, automação, segurança, proteção às descargas atmosféricas, etc. Deve
acompanhar as determinações da ABNT e a norma EIA/TIA 607 que especifica as
normas de aterramento.

2.3.2.7. Proteção a EMI

Uns dos grandes problemas que atacam os sistemas de cabeamento


estruturado são as Interferências Eletromagnéticas (EMI), seja de origem em
descargas atmosféricas, curtos circuitos, chaveamentos, e diversas fontes de alta
frequência.
As interferências podem usar como meio condutor os cabos de energia elétrica,
rede telefônica ou rede de dados.
Para implantar uma proteção adequada será necessário projetar um
aterramento que contemple todos os sistemas, bem como introduzir dispositivos de
proteção para linhas, além de implantar um sistema de para-raios para as estruturas
que assegure sua proteção e das pessoas que utilizem o sistema.
35

2.3.3. Equipamentos das Redes Locais

Especificação técnicas dos equipamentos de redes:


Os servidores serão padronizados com a mesma configuração DELL Power
Edge 2800 (Pentium Dual Core 2 500GHz, 3GB de RAM, Hard Disk de 250GB e
Windows 2008 Server).
As estações serão padronizadas com a mesma configuração DELL Optplex
780 (Pentium Dual Core 2 500GHz, 1GB de RAM, Hard Disk de 250GB e Windows
Seven).
Analisamos a quantidade de equipamentos que acessarão a rede em cada
prédio e tabulamos de acordo com o projeto de cabeamento estruturado será
necessários switch de 24 portas, distribuídos conforme a Tabela 14:
Tabela 14 - Equipamentos
PRÉDIO SWITCH 24 PORTAS
MATRIZ 4
FILIAL COXIPÓ 3
FILIAL VÁRZEA GRANDE 3
FILIAL SINOP 3
FILIAL GOIÂNIA 3

É necessária muita atenção na hora de escolher que dispositivo de interligação


que deve ser usado no projeto, mas a principio devem-se conhecer bem as
necessidades da empresa e da rede para escolher com precisão o equipamento que
deve ser usado tendo em vista vários critérios de seleção como, por exemplo, o
trafego das portas, o tipo de conector que possuem e ainda as diversas funções que
estes dispositivos apresentam e o quanto elas podem melhorar a desempenho e o
bom funcionamento da rede. Com base nestes critérios faremos a seleção dos
dispositivos a serem usados neste projeto.
Optamos por equipamentos da marca 3Com por ser uma marca muito
conceituada no mercado e por possuir suporte técnico no país.
36

Breve descrição de Switch

O switch tem melhor desempenho que o Hub, porém é mais caro. É


recomendado para redes com grande tráfego ponto-a-ponto (peer-to-peer), pois o
Switch transmite cada pacote de dados diretamente para o destinatário, ou seja,
uma estação específica.

2.3.4. Orçamento das Lans

A Tabela 15 mostra o levantamento de todos os materiais e equipamento


necessários no projeto detalhando a quantidade e seus respectivos valores.
Tabela 15 – Orçamento das Lans

ORÇAMENTO DAS LANS

DESCRIÇÃO QTD. VALOR UNIT. R$ SUBTOTAL R$

Switch 3Com 3cblsg24 24 portas 16 1.250,00 20.000,00

Patch Panel 24 Posições Furukawa 6 190,00 1.140,00

Patch Cord 5m 85 15,00 1.275,00

Caixa Cabo Utp Cat. 5e c/ 310m 4 250,00 1.000,00

Conector RJ45 Macho caixa c/ 100 2 30,00 60,00

Canaleta 32x12, 5 Pial. 22m 5 12,00 60,00

Cotovelo 90º Variável 60x34/50 Pial 25 28,50 712,50

Tomada para Conexão Furukawa 120 2,50 300,00

Rack para Servidor 19’ 44US 4 950,00 3.800,00

SUBTOTAL R$ 28.347,50

Instalação e Configuração

Avaliando a quantidade, o nível de complexidade, a grande gama de


equipamentos a configurar, será necessários 5 Homens para instalação e
37

configuração dos equipamentos ativos de Rede, a um custo de R$ 50,00 a hora por


pessoa.
38

CAPITULO 3. CONFIGURAÇÃO DE REDES DE COMPUTADORES

A rede de longa distância (WAN) será utilizada devido à necessidade da


expansão de informações da loja de Cuiabá, tendo que se interligar e distribuir entre
suas filiais de forma rápida e eficiente que se encontra a uma longa distância
geográfica.
A rede metropolitana (MAN) é uma rede de computadores que abrange vários
pontos de uma mesma cidade.
A rede WAN é uma rede de computadores que abrange uma grande área
geográfica, com frequência um país ou continente.

3.1. Situação atual da rede da empresa

O grupo TractorMat, se encontra dividido em 5 prédios, a matriz composto por


1 prédio contendo térreo e 1° andar, as quatro filias são composta por 1 prédio
contendo somente térreo, sendo cada um composto por uma rede local (LAN) para
atender suas necessidades internas, instalada e em funcionamento, sendo assim
necessita a interligação entre matriz e filiais.

3.2. Projeto Lógico das Redes

Toda a LAN e a rede MAN das lojas serão implantadas da mesma forma que a
de Cuiabá, onde terá um switch a fim de centralizar os nós de rede por andar. Estes
switches serão conectados a um switch centralizador que se interligará no switch
core e fará a verificação de destino dos pacotes, havendo caso de necessidades
deverá repassar os pacotes para o roteador para realizar o acesso externo.
A rede será segmentada para agrupar os dispositivos dos mesmos níveis,
restringir os acessos não autorizado e segmentar o domínio de colisão dos pacotes
em trânsito na rede.
39

Os servidores estarão diretamente conectados ao switch core, de forma a


prover uma camada compartilhada de acesso aos diversos dispositivos da rede.
Como no projeto de rede LAN, faremos o uso das tecnologias padrões do
mercado considerando a relação custo-benefício, segurança e o crescimento da
empresa. Usaremos um serviço de conectividade IP, que suporta aplicações TCP/IP
para acesso permanentemente disponível à Internet com fins corporativo.
Na rede MAN e WAN serão contratados da operadora o serviço de backbone
com link de acesso dedicado, conexão de alta capacidade de tráfego, confiabilidade,
qualidade, disponibilidade e flexibilidade a fim de interligar as filiais á matriz de
Cuiabá, onde terá um switch core, para gerenciar e compartilhar os dados para as
demais lojas, cada loja terá um roteador fornecido pela operadora, para receber os
dados e transmiti-los ao centro de computação, que distribuirá por meio da rede
MAN a suas redes LANs e por meio da rede WAN as demais lojas.
40

3.2.1. Arquitetura da Rede

Toda a rede LAN e rede MAN das lojas serão implantadas da mesma forma,
onde terá um switch router layer3 a fim de centralizar os nós de rede por andar.
Estes switches serão conectados a um switch router layer3 centralizador que se
interligará no switch core e fará a verificação de destino dos pacotes, havendo caso
de necessidades deverá repassar os pacotes para o roteador para realizar o acesso
externo. Será contratado da operadora o serviço de backbone com link de acesso
dedicado, conexão de alta capacidade de tráfego, confiabilidade, qualidade,
disponibilidade e flexibilidade a fim de interligar as lojas á matriz de Cuiabá, onde
terá um switch core, para gerenciar e compartilhar os dados para as demais lojas,
cada loja terá um roteador fornecido pela operadora conforme Figura 12.

Figura 12 – Topologia da Rede MAN/WAN


41

3.2.2. Topologia Lógica MAN/WAN

A topologia lógica da rede MAN e WAN, contará com roteadores e switchs


routers layer3, que fará o roteamento e a distribuição dos pacotes para seus devidos
destino, onde será contratado da operadora o serviço de backbone com link de
acesso dedicado até a rede, a fim de interligar as filiais á matriz de Cuiabá, cada loja
terá um roteador fornecido pela operadora onde a faixa de IP será de
responsabilidade da mesma conforme Figura 13.

Figura 13 – Topologia Lógica da rede MAN/WAN


42

3.2.3. Plano de Endereçamento MAN/WAN

Contempla-se nesta proposta a criação do projeto de endereçamento da rede


MAN e WAN, através do uso das tecnologias padrões do mercado considerando a
relação custo-benefício, segurança e o crescimento da empresa. O endereço base a
ser usado no projeto de rede MAN e WAN, será 172.200.xx.yy e a máscara da rede
será 255.255.255.252, disponibilizando 3 endereços possíveis conforme Tabela 16.

Tabela 16 – Endereçamento de rede Metropolitana (MAN/WAN)


# Site 1 Site 2 ID Subrede IP Site 1 IP Site 2 Broadcast Subrede
0 MTZ VG 172.200.0.0 172.200.0.1 172.200.0.2 172.200.0.3 255.255.255.252
1 MTZ CP 172.200.0.4 172.200.0.5 172.200.0.6 172.200.0.7 255.255.255.252
2 MTZ SP 172.200.0.8 172.200.0.9 172.200.0.10 172.200.0.11 255.255.255.252
3 MTZ GO 172.200.0.12 172.200.0.13 172.200.0.14 172.200.0.15 255.255.255.252

3.3. Projetos Físicos das Redes

Projeto físico da rede é a seleção de tecnologias e dispositivos a serem


usados. Exemplo: placas de rede, cabos, hubs, switchs, roteadores, computadores,
impressoras, etc:
Testes e análise do projeto (considerando imprevistos);
Realização de ajustes/melhorias no projeto;
Custo do projeto (de modo a atender o melhor custo benefício);
Documentação do projeto;
Treinamento de pessoal.

3.3.1. Planta Baixa MAN/WAN

Neste caso não teremos nenhuma ligação por meio de fibra ótica devido a
optarmos por serviços de uma operadora, onde a mesma disponibilizará roteadores
na matriz e nas bordas.
43

3.3.2. Tecnologias de Interligação para MAN/WAN

Foi utilizada a tecnologia MPLS por ser: flexível, rápida e segura, destinada ao
Tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede,
Sistema de Gestão e alto desempenho da rede para interligação das lojas com a
matriz de Cuiabá.
Para essa estrutura será proposto o uso de equipamento que suporta
tecnologia Fast Ethernet e Giga Ethernet.
Utilizaremos a tecnologia de intranet, ou seja, uma rede de computadores
privada, para que haja a interação entre todos os usuários local, quanto das filiais,
segue abaixo alguns exemplos dos benefícios da intranet:
Permite o compartilhamento de conhecimento;
Permite o compartilhamento de arquivos;
Permite o compartilhamento de impressoras;
Permite a transmissão de vídeos;
Unifica informações para todos os membros de uma organização, não
importando sua localização geográfica;
Facilidade de instalação e administração;
Permite a arquitetura aberta;
Baixo custo de implementação com boa relação custo-benefício
Acesso rápido as informações, com melhora para tomada de decisão;

3.3.3. Equipamentos de Rede MAN/WAN

O Switch core localizado no departamento de centro de computação na loja de


Cuiabá, fará o gerenciamento da rede MAN e LAN, se comunicará entre roteadores
de cada loja e por meio do serviço de backbone contratado na operadora fará
interligação da rede WAN, com as filiais citadas anteriormente.
A rede MAN se comunicará através do switch core pelo cabo de Fast Ethernet,
interligando ao switch de cada departamento da loja de Cuiabá.
44

Uma rede de computadores torna-se operacional quando existe a interligação


dos hosts de forma local ou remota. Para fazê-la, são necessárias placas de rede,
cabos, conectores, concentradores ou comutadores, o sistema operacional e o
cliente de acesso.
Utilizaremos comutadores switch e Roteadores com portas Ethernet 100/1000,
conforme o padrão IEEE 802.3. O switch core padrão Gigabit Ethernet com 48
portas 10/100/1000/BaseTX para conexão do servidores e estações, switches de
borda, painel de conexão segundo a norma EIA/TIA568, Patch Panel e Patch Cords.

3.3.4. Orçamento das MAN/WAN

O orçamento da rede MAN e WAN, foi realizado com base em valores


pesquisado junto ao mercado local, designado para aquisição de ativos de rede para
a interligação da rede de dados do Grupo TractorMat, visando assim a
compatibilidade de equipamentos.
Conforme a tabela 17 foi feita uma estimativa de tráfego de rede de cada
estação de acordo com cada produto.

Tabela 17 – Estimativa de tráfego por estação


Descrição Tráfego
Dados 64kbps
Voz 16kbps
Vídeo 256kbps

Conforme a tabela 18 foi feito o levantamento dos números de estações


contidas na matriz e nas filiais.

Tabela 18 – Número de estações


Loja Número de Estações
Matriz 56
Filias 39
45

Conforme a tabela 8 segue o cálculo feito em cima do número de estações da


matriz e seu consumo de banda, chegando a um total onde foi feita a redução de
50% do consumo tendo em vista que é utilizado apenas 8hrs.
Conforme a tabela 19 segue o cálculo feito com base no número de estações
da filial e seu consumo de banda, chegando a um total onde foi feita a redução de
50% do consumo tendo em vista que é utilizado apenas 8hrs.

Tabela 19 – Levantamento de banda das filiais.


Estações Produto Banda Cálculo Banda 50%
25 Dados 64kbps 25*64 1600kbps 800kbps
10 Voz 16kbps 10*16 160kbps 80kbps
4 Vídeo 256kbps 4*256 1024kbps 1024kbps

O link backbone dedicado a MPLS será de 8 Mbps, sendo 4 Mbps para a loja
Matriz em Cuiabá e 1 Mbps para cada uma das filiais.
O link de internet dedicada será de 4 Mbps para matriz e 1 Mbps para as filiais.

Tabela 20 – Orçamento MAN/WAN implantação – Matriz

DESCRIÇÃO FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Switches 24p 3Com 01 1.117,00 1.117,00

Switch Core 48p 3Com 02 9.432,00 18.864,00

SUBTOTAL R$ 19.981,00

Tabela 21 – Orçamento MAN/WAN mensal – Matriz

DESCRIÇÃO EMPRESA MBPS VALOR UNIT VALOR TOTAL

Link MPLS Embratel 04 1.541,00 6.164.00

Internet GVT 04 200,00 800,00

SUBTOTAL R$ 6.964,00

SUBTOTAL CUSTO IMPLANTAÇÃO + CUSTO MENSAL R$ 26.945,00


46

Tabela 22 – Orçamento MAN/WAN implantação – Filias

DESCRIÇÃO FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Switches 24p 3Com 04 1.117,00 4.468,00

Switch Core 48p 3Com 04 9.432,00 37.728,00

SUBTOTAL R$ 42.196,00

Tabela 23 – Orçamento MAN/WAN mensal – Filias

DESCRIÇÃO EMPRESA MBPS VALOR UNIT VALOR TOTAL

Link MPLS Embratel 04 1.541,00 6.164.00

Internet GVT 04 200,00 800,00

SUBTOTAL R$ 6.964,00

SUBTOTAL CUSTO IMPLANTAÇÃO + CUSTO MENSAL R$ 49.160,00

Tabela 24 – Orçamento Final

Empresa Custo Fixo Custo Mensal

Matriz R$ 19.981,00 R$ 6.964,00

Filial Coxipó R$ 10.549,00 R$ 1.741,00

Filial Várzea Grande R$ 10.549,00 R$ 1.741,00

Filial Sinop R$ 10.549,00 R$ 1.741,00

Filial Goiânia R$ 10.549,00 R$ 1.741,00

TOTAL R$ 62.177,00 R$ 13.928,00

Os valores referentes à MPLS foram extraídos com base no pregão eletrônico


N° 001-2010/DELIC-AC/CBTU.
O valor referente à internet foi extraído com base no site da Oi e empresa JS
Dist. De Peças S/A.
O orçamento especificado acima é utilizado para materiais e equipamentos
necessários, sendo obedecidas as condições estabelecidas para tal finalidade, o
mesmo foi realizado para a unidade de Cuiabá e para as filais citados anteriormente.
O Valor Geral dos equipamentos gastos com todas as lojas será de R$ 76.105,00.
47

3.3.4.1. Descrição dos Equipamentos

Switches 3com: Switch 24 portas Switch Fast Ethernet 10/100BaseTX, 2 portas


Gigabit Ethernet combo, Gigabit Ethernet 1000BaseSX e 1000BaseLX com
conectores LC; filas em hardware para priorização de tráfego por porta; IGMP
snooping v1, v2 e v3;controle de broadcast e multicast permitindo fixar o limite
máximo de broadcasts e; SpanningTree Root Guard; BPDU
Protectiongerenciamento SNMP, v1, v2 e v3. protocolo NTP com autenticação,
configuração através de TELNET; configuração através de SSHv2; gerenciamento
via interface web; MIBs: MIB II, Bridge MIB e RMON MIB; porta console; FTP
Server; VLANs; RADIUS; Guest VLAN; DHCP Snooping; comutação; certificado de
homologação na ANATEL.
Switch Core: Switch 48 portas com alimentação in-line (POE) categoria 6 com
Fast Ethernet 10/100BaseTX/1000bASEt,modo duplex e MDI/MDIX; Capacidade de
switching mínima de 190 Gbps, taxa de encaminhamento 70 MPPs com 04 portas de
duplo uso dois slots SFP, Gigabit Ethernet 1000BaseSX e 1000BaseLX com
conectores LC; IGMP snooping v1, v2 e v3; controle de broadcast e multicast; banda
por valor absoluto em intervalos de 64 Kbps; protocolo SpanningTree;
RapidSpanningTree (802.1w); protocolo MultipleSpanningTree (802.1s);
SpanningTree Root Guard; BPDU Protection; Telnet, CLI, RMON-1,ftp, tfto, xmodem
alocação manueal de IP através de DHCP/BOOT v1, v2 e v3. Pprotocolo NTP com
autenticação,RADIUS, SSHV1,; R1Pv1/V2, OSPF, PIMSM, snooping IGMPv1/v2,
DHCP relay roteamento IPV6, gerenciamento via interface web; MIBs: MIB II, Bridge
MIB e RMON MIB; FTP Server; VLANs, network login . padrões EAP-MD5, PAP,
CHAP, PEAP, EAP-TTLS e EAP-TLS/ RADIUS; Guest VLAN DHCP Snooping;
capacidade de vazão (throughput); comutação; agrupamento lógico de até 32
equipamentos; Empilhamento em até 8 switches Tabela de endereços MAC com
capacidade para no mínimo 8000 endereços MAC.
48

3.4. Serviços de Rede

Um serviço de rede é um conjunto de operações implementado por um


protocolo através de uma interface, é oferecido à camada imediatamente superior.
Ele define o que uma camada é capaz de executar sem se preocupar com a maneira
pela qual as operações serão executadas.
Cada serviço é utilizado por aplicações diferentes, podendo uma aplicação
utilizar vários serviços, como, por exemplo, um browser como o Mozilla Firefox. Este
utiliza, por exemplo, HTTP, SHTTP, DNS.
Os serviços podem ser orientados a conexão ou não. Serviços relacionados à
família TCP são orientados a conexão, enquanto serviços relacionados ao protocolo
UDP são sem conexão.
Usaremos os Serviços orientados a conexão: é o serviço TCP. Antes do envio
de dados, um processo conhecido como handshaking cria uma conexão fraca entre
os hosts. Basicamente, esse processo prepara o receptor para a recepção de
pacotes.
Esta conexão prévia possibilita verificar se todos os pacotes irão chegar
corretamente ao destino, e em caso negativo, solicitar o reenvio dos mesmos
(quando o receptor recebe um pacote, ele envia uma mensagem de confirmação ao
transmissor. Se a confirmação não chegar, o pacote é reenviado), gerando uma
transferência de dados confiável. Também é possível o controle de fluxo e
congestionamento, para casos em que o receptor não suporta a velocidade de envio
dos pacotes, ou quando algum roteador na rede está congestionado (é enviada uma
mensagem ao transmissor, reduzindo a velocidade ou interrompendo o envio de
pacotes).

3.4.1. Especificação e Justificativa dos Sistemas Operacionais

O Sistema Operacional de Rede (SOR) é o componente responsável por


garantir que o servidor de rede se mantenha estável, respondendo a todos os
pedidos dos usuários de forma rápida e segura. Esse software deve garantir, por
49

exemplo, que um usuário somente acesse arquivos que tenham sido liberados para
uso e que somente tenham acesso à rede usuários previamente cadastrados. Uma
rede e deve considerar vários fatores tais como: quais serviços deverão ser
oferecidos à rede, quais aplicativos deverão ser compartilhados, qual a necessidade
de integração com outros sistemas operacionais, segurança, desempenho, suporte,
estabilidade e facilidade de administração.
Utilizaremos o SO Windows Server 2008 R2 que é a última versão do Windows
Server, sistema operacional de servidores da Microsoft. Onde possui um
gerenciamento simplificado de servidores Web com o Internet Information Services
7.0, uma poderosa plataforma Web para aplicações e servidores. Possibilita a
virtualização de múltiplos sistemas operacionais com o uso do Hyper-V, Windows,
Linux e outros – em um único servidor. Com a virtualização construída em sistema
operacional e com diretivas de licenciamento mais simples e flexíveis, será mais fácil
do que nunca obter as vantagens de todos os benefícios e as economias de custo
resultantes da virtualização. O Windows Server 2008 R2 é o mais robusto e flexível
sistema operacional Windows Server já desenvolvido. Com novas tecnologias e
recursos, tais como Núcleo do Servidor, Power Shell, Serviços de Implantação do
Windows e tecnologias avançadas de rede e de cluster, o Windows Server 2008 R2
fornece a mais versátil e confiável plataforma Windows para todas as suas
necessidades de cargas de trabalho e aplicações.
O Windows Server 2008 R2 é o mais seguro Windows Server já feito. Seu
sistema operacional seguro por padrão e as inovações de segurança, incluindo a
Proteção Contra o Acesso à Rede, Gerenciamento Federado de Direitos e o
Controlador de Domínio Somente Leitura, fornecem níveis de proteção sem
precedentes para a rede, os dados e a empresa.
Para instalação do Firewall e do programa para centrais telefônicas (Asteristik)
foi usado o S.O. Linux Debian 5.
Utilizaremos o Linux Debian 5.0 para segurança (Firewall) e o produto Asteristik
para centrais telefônicas virtuais.
As estações clientes, em sua maioria, utilizam o sistema operacional Windows
7.
50

3.4.2. Configuração dos Serviços de Rede

A correta configuração da infraestrutura de rede e dos serviços básicos de rede


ajuda a melhorar o desempenho do servidor e a garantir mais segurança no uso das
ferramentas de suporte remoto. Realizaremos as recomendações básicas de
configuração das Interfaces de Rede, dos servidores DHCP, WINS e DNS e ainda
do Terminal Service.
Implantamos também o serviço de VPN entre as filiais, através do link de
internet dedicado.
51

CAPITULO 4. GERENCIAMENTO E SEGURANÇA DA EMPRESA

Neste capítulo iremos relembrar a situação atual da empresa e elaborar o


projeto de Segurança da Rede, falando sobre os Protocolos utilizados, Redes
Convergentes, Políticas de Segurança e Plano de Gerência.

4.1. Situação atual da rede da empresa

Estrutura da rede

O grupo TractorMat, se encontra dividido em 5 prédios, a matriz composto por


1 prédio contendo térreo e 1° andar, as quatro filias são composta por 1 prédio
contendo somente térreo, sendo cada um composto por uma rede LAN para
atender suas necessidades internas, instalada e em funcionamento, a rede MAN das
lojas estão implantadas da mesma forma que a de Cuiabá, onde tem um switch a fim
de centralizar os nós de rede por andar. Estes switches estão conectados a um
switch centralizador que se interliga no switch core e faz a verificação de destino dos
pacotes. Os servidores estão diretamente conectados ao switch de core, de forma a
prover uma camada compartilhada de acesso aos diversos dispositivos da rede.

Arquitetura da rede

Na rede MAN e WAN foram contratados da operadora o serviço de backbone


com link de acesso dedicado, conexão de alta capacidade de tráfego, confiabilidade,
qualidade, disponibilidade e flexibilidade a fim de interligar as lojas á matriz de
Cuiabá, onde terá um switch core, para gerenciar e compartilhar os dados para as
demais lojas, cada loja terá um roteador fornecido pela operadora, para receber os
dados e transmiti-los ao centro de computação, que distribui por meio da rede MAN
a suas LAN e por meio da rede WAN as demais lojas.
52

Endereçamento da rede

O endereço base a ser usado no projeto de rede MAN e rede WAN, será
172.16.xx.yy e a máscara da rede será 255.255.255.0, disponibilizando 254
endereços possíveis por subrede.

Tecnologia utilizada

Foi implantada a tecnologia MPLS por ser: flexível, rápida e segura, destinada
ao tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede,
Sistema de Gestão e alto desempenho da rede para interligação das lojas com a
matriz de Cuiabá, para essa estrutura foi proposto o uso de equipamento que
suporta tecnologia Gigabit Ethernet.

Equipamentos de rede

O Switch Core localizado no departamento de centro de computação na


loja de Cuiabá, faz o gerenciamento da rede MAN e da rede LAN, se comunica entre
os roteadores de cada loja e por meio do serviço de backbone contratado na
operadora faz a interligação da rede WAN, com as filiais citadas anteriormente.
A rede MAN se comunica através do switch core pelo cabo de Fast
Ethernet, interligando os switches de cada departamento da loja de Cuiabá.
Foram utilizados comutadores switch e Roteadores com portas Ethernet
100/1000, conforme o padrão IEEE 802.3. O switch core padrão Gigabit Ethernet
com 48 portas 10/100/1000/BaseTX para conexão dos servidores e as estações,
switches de borda aos quais além de formar backbone junto ao switch core, painel
de conexão segundo a norma EIA/TIA568, Patch Panel e Patch Cords.

Serviços de Rede

Foram disponibilizados os serviços de E-mail, vídeo conferência, servidor


de arquivos, serviço de monitoramento e SIGE (Sistemas Integrados de Gestão
Empresarial).
53

Especificações Sistemas Operacionais

Foi utilizado o Windows Server 2008 R2 para servidor de E-mail e Arquivo, por
ser a versão atualizada do Windows Server 2008.
Para o Firewall, DNS, DHCP e o produto Asterisk (sistema para centrais
telefônicas virtuais) foi utilizado o sistema operacional Debian.
Nas estações clientes optou-se pelo Windows 7 por ser uma versão mais
estável do Windows e possuir uma interface agradável para o usuário.

Configuração dos serviços da rede

Utilizamos as recomendações básicas de configuração das Interfaces de


Rede, dos servidores DHCP, DNS e ainda do Terminal Service.
Implantamos também o serviço de VPN e foi contratado um link dedicado
08 Mbps de internet que irá prover internet para todas as lojas.

4.2. Projeto Lógico das Redes

Neste tópico será apresentado o projeto Lógico da Rede, falando sobre a


Topologia Lógica com Segurança, Protocolos de Roteamento e Comunicação,
Convergência, Políticas de Segurança e o Plano de Gerência da rede.

4.2.1. Topologia Lógica com Segurança

A interligação das lojas será com links MPLS, os serviços serão de modo
centralizado, onde na Matriz terá um servidor de E-mail, Firewall, DCHP, Proxy,
Cache, Domínio, Gerência de Rede e Videoconferência, dessa forma todos os
usuários estarão acessando a um único servidor de cada aplicação. Teremos uma
redundância de internet por operadoras diferentes onde as mesmas irão trabalhar
em paralelo garantindo o uso do serviço e não deixando que nenhuma delas fique
ociosa, na falha de uma a outra mantem o serviço, teremos na matriz e em cada
54

uma das filiais uma central IP que fará as ligações a custo zero entre as lojas
conforme a topologia da Figura 14:

Figura 14 – Topologia da Rede do Grupo TractorMat

4.2.2. Protocolos de Roteamento e Comutação

Foi utilizado o OSPF por ser um protocolo não proprietário, portanto pode ser
utilizado em qualquer roteador disponível no mercado que suporte os serviços neles
aplicado.
Desenvolvido pelo IETF – Internet Engineering Task Force [RFC 1583] como
substituto para o protocolo RIP. Caracteriza-se por ser um protocolo intradomínio,
hierárquico, baseado no algoritmo de Estado de Enlace Link-State e foi
especificamente projetado para operar com redes de grandes escalas. Outras
características do protocolo OSPF são:
A inclusão de roteamento por tipo de serviço TOS (type of service routing).
Por exemplo, um acesso FTP (File Transfer Protocol) poderia ser feito por um
55

link de satélite, enquanto que um acesso ao terminal poderia evitar este link,
que tem grande tempo de retardo, e ser feito através de outro enlace;
O fornecimento de balanceamento de carga, que permite ao administrador
especificar múltiplas rotas com o mesmo custo para um mesmo destino. O
OSPF distribui o trafego igualmente por todas as rotas suportando também o
suporte a rotas para hosts, subredes e redes especificas;
A possibilidade de configuração de uma topologia virtual de rede,
independente da topologia das conexões físicas. Por exemplo, um
administrador pode configurar um link virtual entre dois roteadores mesmo
que a conexão física entre eles passe através de outra rede;
A utilização de pequenos hello packets para verificar a operação dos links
sem ter que transferir grandes tabelas. Em redes estáveis, as maiores
atualizações ocorrem uma vez a cada 30 minutos.
O protocolo ainda especifica que todos os anúncios entre roteadores sejam
autenticados (isto não quer dizer que necessariamente reflita a realidade das
implementações). Permite mais de uma variedade de esquema de autenticação e
que diferentes áreas de roteamento utilizem esquemas diferentes de autenticação;
Duas desvantagens deste protocolo são a sua complexidade, e maior
necessidade por memória e poder computacional, característica inerente aos
protocolos que usam o algoritmo de Link-State (Estado de Enlace).
O OSPF suporta, ainda, roteamento hierárquico de dois níveis dentro de um
Sistema Autônomo, possibilitando a divisão do mesmo em áreas de roteamento.
Uma área de roteamento é tipicamente uma coleção de uma ou mais sub – redes
intimamente relacionadas. Todas as áreas de roteamento precisam estar conectadas
ao Backbone do Sistema Autônomo, no caso, a Área 0. Se o trafego precisar viajar
entre duas áreas, os pacotes são primeiramente rateados para a Área 0, o
Backbone. Isto pode não ser bom, uma vez que não há roteamento inter – áreas
enquanto os pacotes não alcançam o Backbone. Chegando a Área 0, os pacotes
são rateados para a Área de destino, que é responsável pela entrega final. Esta
hierarquia permite a consolidação dos endereços por área, reduzindo o tamanho das
tabelas de roteamento. Redes pequenas, no entanto, podem operar utilizando uma
única área.
56

4.2.3. Convergência

A tendência nos sistemas de comunicações mundiais é a convergência das


redes tradicionais de telefonia, Internet, videoconferência hoje providas
separadamente, para uma única infraestrutura de transmissão em pacotes com
qualidade, rapidez e segurança, reduzindo os custos e automatizando os processos
envolvidos.
Antes do surgimento das redes convergentes era preciso projetar, implementar
e gerenciar duas redes diferentes de comunicações de voz, dados e
videoconferência, e no intuito de modernizar a nossa rede utilizaremos no projeto as
tecnologias de comunicação de IP permitindo implantar em uma única rede, serviços
de voz, dados e vídeo, buscando reduzir custos de manutenção, redução de
despesas com capital, já que será implantado uma única infraestrutura de rede, e
redução de despesas com o suporte pois o mesmo será feito em apenas uma rede.

4.2.4. Política de Segurança

A política de Segurança do grupo TractorMat tem os seguintes objetivos,


oferecer maior segurança protegendo as informações que circulam dentro e fora da
TractorMat. Com isso temos o seguinte escopo da segurança TractorMat:
Orientar, por meio de suas diretrizes, todas as ações de segurança, para
reduzir riscos e garantir a integridade, sigilo e disponibilidade das informações
e dos sistemas de informação e recursos;
Permitir a adoção de soluções de segurança integradas;
Servir de referência para auditoria, apuração e avaliação de
responsabilidades.
As regras e diretrizes de segurança serão interpretadas de forma que todas as
suas determinações são obrigatórias. Sendo aplicadas essas regras de segurança
aos ativos que pertencem a TractorMat ou que foram locados;
57

Todo funcionário contratado assinará termo de compromisso assumindo o


dever de manter sigilo, mesmo quando desligado, sobre todos os ativos de
informações e de processos da TractorMat.
As atribuições de cada funcionário estão claramente relacionadas, de acordo
com a característica das atividades que cada um desenvolve, e será avisado no ato
da admissão via documento redigido em termos legais sobre o uso dos recursos
tecnológicos.

4.2.5. Plano de Gerência

As redes de computadores têm crescido assustadoramente nos últimos anos,


hoje empresas de qualquer porte necessitam de uma rede de computadores para
seu bom funcionamento, maximização de margens e de produtividade. A maioria
destas redes é baseada em protocolos TCP/IP (Transmission Control Protocol /
Internet Protocol), pois estes protocolos são de fácil implementação e manutenção,
além de permitirem a interligação de redes locais através de outras redes de longa
distância com um desempenho considerável.
A fim de prevenir eventuais falhas e oferecer o aumento de produtividade da
empresa juntamente com alternativas que evitem que estas acarretem maiores
prejuízos, se faz necessário planos de redundância e contingência constituídos por
uma série de ações e procedimentos que visam soluções e dispositivos de
recuperação relacionados com essas falhas.
O gerenciamento de redes de computadores envolve monitoração e controle de
diferentes elementos de hardware e software, dentre os quais podem ser citados:
Componentes dos computadores, tais como dispositivos de armazenamentos,
impressoras, etc.
Componentes de interconexão e conectividade, tais como roteadores e
switches.
Roteador – Será gerenciado a memória e processamento do mesmo.
Softwares de aplicação e ferramentas de desenvolvimento.
Servidor – no servidor serão gerenciados os recursos de Memória RAM,
Processador e HD e os Softwares instalados.
58

Link – será feita a gerencia a fim de garantir a qualidade e velocidade


contratada junto à operadora.
Estações de trabalho – Será feito o gerenciamento de hardware a fim de
manter um controle dos periféricos instalados, além das licenças de software.

4.2.5.1. SNMP

O protocolo utilizado no projeto de gerenciamento da rede é o SNMP (Simple


Network Management Protocol), pois ele permite que uma ou mais de uma máquina
na rede sejam designadas como gerentes de rede. Esta máquina recebe
informações de todas as outras máquinas da rede, chamadas de agentes, e através
do processamento destas informações, ela pode gerenciar toda a rede e detectar
facilmente problemas ocorridos. As informações coletadas pela máquina gerente
estão armazenadas nas próprias máquinas da rede, em uma base de dados
conhecida como MIB (Management Information Base). Nesta base de dados estão
gravadas todas as informações necessárias para o gerenciamento deste dispositivo,
através de variáveis que são requeridas pela estação gerente.
59

4.3. Projeto Físico das Redes

Será feita a seleção de tecnologias e dispositivos para a rede.

4.3.1. Tecnologias de Lan/Man/Wan

Foi utilizada a tecnologia MPLS por ser: flexível, rápida e segura, destinada ao
Tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede,
Sistema de Gestão e alto desempenho da rede para interligação das lojas com a
matriz de Cuiabá.
Utilizaremos a tecnologia de intranet, ou seja, uma rede computadores privada,
para que haja a interação entre todos os usuários local, quanto das filiais, segue
abaixo alguns exemplos dos benefícios da intranet:
Permite o compartilhamento de conhecimento;
Permite o compartilhamento de arquivos;
Permite o compartilhamento de impressoras;
Permite a transmissão de vídeos;
Unifica informações para todos os membros de uma organização, não
importando sua localização geográfica;
Facilidade de instalação e administração;
Permite a arquitetura aberta;
Baixo custo de implementação com boa relação custo-benefício
Acesso rápido as informações, com melhora para tomada de decisão;

4.3.2. Provedores de Serviços de Telecomunicações

Foi contratado o serviço MPLS Turbinado da operadora Embratel para


transferência de dados entre matriz e filiais, destina-se às empresas que têm
aplicações TCP/IP distribuídas na sua WAN, e atua na priorização e otimização
60

daquelas que são críticas, por meio de dispositivos aceleradores para transferência
de dados entre pontos geograficamente dispersos, reduzindo, assim, o impacto
ocasionado pela latência e a perda de pacotes.
Disponibilização de informações do ambiente de rede em tempo real
(visibilidade da rede, suas aplicações, tráfego acelerado, gráficos e relatórios on
line).
Para essa estrutura será proposto o equipamento CISCO 1700 que será
fornecido pela operadora Embratel conforme a Figura 15:

Figura 15 – Equipamento CISCO 1700


Grande flexibilidade para a adaptação à mudança.
Graças à modularidade, permite uma configuração de acordo com as reais
necessidades da sua empresa e de acordo com o seu negócio.
Proteção do seu investimento através da integração de serviços e acesso de
alto débito.
Integração em múltiplas redes e proteção opcional por Firewall.
Foi contratado o serviço VBL (Voz banda larga) da operadora Embratel para
telefonia VOIP e e-mail.
Foi contratado o serviço banda larga da operadora GVT

Velocidade dos links


Link backbone: link dedicado MPLS 4 Mbps dedicados para a loja de Cuiabá, 1
Mbps para as demais lojas.
Internet: 4 Mbps para matriz e 1 Mbps para as demais lojas.

4.3.3. Projeto de Convergência

Em nossa rede de convergência utilizaremos tecnologias Microsoft.


Na parte de vídeo conferência usamos um hardware para o servidor
PowerEdge R210, Processador Pentium dual core 2,40 Ghz, 500GB e 4GB de
61

memória Ram, utilizaremos como aplicação o office Communicator 2007 R2, com
Windows 2008 R2. Na aplicação serão feitas comunicação de mensagens de texto,
voz e vídeo conferência, a aplicação trabalha de forma SERVIDOR/CLIENTE, desta
forma terá um servidor que fará a comunicação com seus clientes, essa aplicação
será de uso exclusivo para diretoria, sendo assim cada usuário da diretoria terá
instalado o cliente em seu desktop, as licenças são por usuários, onde foi feito a
compra do pacotes de 20 licenças.
Na parte de Telefonia VOIP usamos um hardware servidor DELL PowerEdge
T100, Processador Pentium 4 3,2 Ghz, 80GB HD e 1Gb de memoria Ram, nele
utilizaremos como aplicação open source o Asterisk rodando no sistema operacional
Debian 5.0 como central PABX IP, ele terá uma placa E1 recebendo 14 canais
(linhas digitais) com 64kbps, podendo originar e receber até 14 ligações simultâneas
contendo um range de ramais de 50 números e com DDR (Discagem Direta á
Ramal) sem limites. A central IP trabalha com protocolo SIP.
Para originar e receber chamadas utilizaremos o softphone open source
Eyebean, o mesmo tem uma aparência amigável, pode receber até 6 ligações
simultâneas, fazer conferencia e gravação das conversas, usa o protocolo SIP.
Juntamente com a central IP utilizaremos o equipamento MV372 Mobile Voip
para efetuar ligações originadas para celular, neste equipamento são
disponibilizados 2 Chips GSM da operadora de telefonia celular VIVO.
Foi necessário fazer investimentos em infraestrutura (servidores e softwares),
considerando o custo do investimento em comparação aos custos da implantação de
duas redes diferentes, o custo de uma rede convergente pode ser bem menor.

4.3.4. Projeto de Gerência

A ferramenta de gerenciamento da rede utilizada em nosso projeto é o Trauma


Zero, ele é uma aplicação composta por vários módulos de gerenciamento de
sistemas, que proporcionam o gerenciamento integrado de redes e soluções de
gerenciamento de sistemas em ambientes de computação distribuída, sendo assim o
cliente não precisa comprar todos os módulos e sim somente os que forem preciso.
62

Optamos por essa solução por se tratar de uma aplicação que não necessita
de um hardware de alto custo, aceita os principais sistemas operacionais e banco de
dados, alta segurança de criptografia, uso pouco recursos da rede e trabalha com
alto desempenho.
Foram contratados os seguintes módulos de gerenciamento:
Para gerenciamento de Servidores e Desktop tais como sistema operacional,
softwares e hardware utilizaremos o Tzo Productivity and Software Metering.
Para gerenciamento de desktops tais como manutenção e acesso remoto
utilizaremos o Tz0 Remote Control.
Para gerenciamento do link utilizaremos Tz0 Performance Monitor.
Para o uso dessa aplicação teremos um hardware servidor PowerEdge R210,
Processador Pentium dual core 2,40 Ghz, 500GB e 4GB de memória Ram, com
Windows 2008 R2, a aplicação trabalha de forma SERVIDOR/CLIENTE, onde terá
um servidor na matriz que fará a comunicação com seus clientes que será instalado
um em cada filial, esse cliente fará o gerenciamento das informações e enviará para
o servidor na matriz. Para os clientes usaremos o hardware DELL PowerEdge T100,
Processador Pentium 4 3,2 Ghz, 80GB HD e 1Gb de memoria Ram com Windows
2008 R2.

4.3.5. Projeto de Segurança

Política de senhas
Não abrir contas de uso coletivo ou com senhas públicas;
Suspender contas que estejam inativas por períodos superiores há 90 dias, a
não ser em casos justificados;
Cancelar contas de usuários que venham a se desligar da TractorMat, após
um período de no máximo de 90 dias após o desligamento, para que o
usuário possa preservar os seus dados e redirecionar a sua correspondência
eletrônica para outro endereço;
Em caso de desligamento com caráter punitivo ou litigioso, a desativação das
contas e senhas deve ser feita antes do comunicado do desligamento;
63

Configurar os computadores para exigir senhas de difícil decodificação,


comprimento mínimo de oito caracteres, memória para pelo menos dez
senhas anteriores e validade máxima de noventa dias;
O hardware utilizado será um PowerEdge R210, Processador Pentium dual
core 2,40 Ghz, 500GB e 4GB de memória Ram, onde será instalado o Windows
Server 2008 R2, e usaremos a aplicação Active Diretory para controle das contas,
sendo essa centralizada, ou seja, os usuários são autenticados em um único
servidor da matriz, após a autenticação é carregado no desktop do usuário o perfil
de acordo com as políticas de acesso configuradas para ele.

E-mail
O titular da conta tem total responsabilidade pelo uso da mesma, sendo de
responsabilidade exclusiva do usuário o conteúdo de seus arquivos;
O mau uso de uma conta por terceiros será responsabilidade de seu titular,
sujeitando-o às penalidades cabíveis;
O Usuário não deve utilizar o sistema de correio eletrônico para spam ou para
finalidades que não sejam do escopo da TractorMat;
O Usuário deve configurar seu software de correio eletrônico para que ao
enviar um e-mail, o mesmo possa retornar a sua conta caso haja algum
problema na entrega.
O Centro de Informática não se responsabilizará, por eventuais perdas e
danos causados pela utilização dos recursos oferecidos, direta ou
indiretamente;
Para acesso a e-mails teremos um servidor de e-mails centralizado na matriz, o
equipamento utilizado é um CISCO 1700, fornecido pela operadora Embratel.

Infrações
São consideradas infrações no uso dos recursos computacionais oferecidos:
Fornecer a senha de acesso a externos;
Utilizar a senha de outro usuário sem seu consentimento;
Armazenar arquivos de conteúdo ilegal ou considerados abusivos;
64

Penalidades
Uma vez que o usuário é responsável por qualquer atividade a partir de sua
conta, o mesmo responderá por qualquer ação legal apresentada à TractorMat e que
envolva a sua conta.

Política de acesso à internet


O acesso à internet será autorizado para os usuários que necessitarem da
mesma para o desempenho das suas atividades profissionais na empresa, cada
usuário terá seu login e senha, aonde os mesmos irão se autenticar no servidor
Proxy da sua rede local.
Sites que não contenham informações que agreguem conhecimento
profissional e/ou para o negócio não devem ser acessados. O uso da Internet será
monitorado pelo setor de Informática, inclusive através de "logs” (arquivos gerados
no servidor) que informaram qual usuário está conectado, o tempo que usou a
internet e qual página acessou.
Não é permitido instalar programas provenientes da Internet nos computadores
da empresa, sem permissão impressa e assinada pelo setor de informática.
Os funcionários devem se assegurar que não estão infringindo direitos autorais,
marcas licença de uso ou patentes de terceiros.
Quando navegando na Internet, é proibido a visualização, transferência
(downloads), cópia ou qualquer outro tipo de acesso a sites:
De estações de rádio;
De conteúdos pornográficos ou relacionados a sexo;
Que defendam atividades ilegais;
Que menosprezem, depreciem ou incitem o preconceito a determinadas
classes;
Que promovam a participação em salas de discussão de assuntos não
relacionados aos negócios da empresa;
Que possibilitem a distribuição de informações de nível "Confidencial";

Política de domínio dos servidores e desktops


Para o acesso aos servidores e desktops usaremos um servidor de domínio
centralizado na matriz, para cada filial teremos um servidor de read-only domain
65

controller (RODC) que fará a replicação dos usuários do servidor de domínio para os
desktops, que terá usuários cadastrados com políticas de seguranças divididas em
grupos e definidas pelo administrador da rede.

Política de Antivírus
Será utilizado um servidor de antivírus Macfee Interprise centralizado na matriz
permitindo assim que seja necessária uma única atualização para o servidor e o
servidor irá replicar para os clientes Macfee instalados nos demais computadores.
Todas as regras serão configuradas no servidor instalado na matriz, e o mesmo
atualiza as regas nos seus clientes instados nos demais computadores.

Firewall e Proxy
Será utilizado um servidor com sistema operacional Linux Debian 5.0 rodando
o firewall Iptables e Proxy Squid onde serão liberadas apenas as portas: 443 =
HTTPS, 80 = HTTP, 110 = pop, 25 = SMTP, 53 = DNS, 21 = FTP;
66

4.4. Cronograma de Implantação

Aquisição e Instalação de Equipamentos e Softwares: De posse das


especificações dos dispositivos e softwares de rede deste projeto, pode-se fazer
orçamentos com diversas empresas do mercado. Deve-se observar, porém, as
típicas variações de preço dos produtos de informática que ocorrem no decorrer do
tempo.
Testes: Devem ser realizados testes em todos os dispositivos adquiridos na
fase anterior, incluindo os testes dos aplicativos que serão processados na nova
rede.
Treinamento: Após ser feita a bateria de testes, será ministrado um curso
básico sobre as principais funcionalidades e configurações da rede. As atribuições
dos profissionais ligados a manutenção e gerenciamento das redes são
basicamente: o administrador geral da rede, o configurador das estações, o
configurador dos servidores e o responsável pela auditoria e segurança.
Implantação: Após a realização dos principais testes, é o momento de
implantação da nova rede. Deve-se observar o cronograma de implantação dos
hardwares e softwares, atentando para os custos atribuídos a cada etapa.
Manutenção e Administração da Rede: O administrador geral da rede receberá
treinamento básico sobre todas as funcionalidades da rede, aprenderá a verificar se
os elementos da rede que estão operando de forma adequada ou se estão
desatualizados, e tomar as medidas cabíveis para resolver problemas comuns no
nível. E deve aprender o que fazer quando ocorrerem alarmes de eventos de
segurança, e também como realizar o gerenciamento de configuração da rede.

Data de término Milestone (ponto de controle)

Projeto terminado e versão inicial do Documento de Projeto


1 julho distribuído aos principais gerentes, administradores e usuários
finais.

7 julho Recepção de comentários sobre o Documento de Projeto.

09 julho Documento de Projeto final distribuído.


67

Instalação de links de dados e voz entre os prédios pelo provedor


13 julho
WAN.

15-17 julho Administradores de rede treinados sobre o novo sistema.

20 julho - 21 julho Usuários finais treinados sobre o novo sistema.

15 agosto Implementação piloto terminada na sede da empresa.

Feedback recebido dos administradores de rede e usuários finais


20 agosto
sobre o piloto.

1 outubro Implementação terminada nas filiais.

Feedback recebido dos administradores de rede e usuários finais


10 outubro
sobre a implementação filiais.

15 outubro Término da implementação.

Contínuo Monitoração do novo sistema para verificar se satisfaz requisitos.


68

4.5. Orçamento

O orçamento mostrado na Tabela 25 é utilizado para materiais e equipamentos


necessários, sendo obedecidas as condições estabelecidas para tal finalidade, o
mesmo foi realizado para a unidade de Cuiabá e para as filais citados anteriormente.
Tabela 25 – Custos Matriz

DESCRIÇÃO FABRICANTE QTD VALOR UNIT VALOR TOTAL

Switches 24p 3Com 01 1.117,00 1.117,00

PowerEdge R210 Dell 03 2.200,00 6.600,00

PowerEdge T100 Dell 04 1.229,00 4.916,00

MV372 Mobile Voip Portech 01 2.617,33 2.617,33

Placa E1 ATCOM 01 2.365,31 2.365,31

Aquisição do Microsoft 01 25.000,00 25.000,00


Software Office
Communicator +
Instalação do servidor
+ 20 licenças

Aquisição software Tz0 01 15.000,00 15.000,00


Tz0 + instalação +
licença 300 usuários

SUBTOTAL R$ 57.615,64

CUSTO MENSAL MATRIZ

SERVIÇOS FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Linha Telefônica Vivo 02 450,00 900,00

SUBTOTAL R$ 900,00

SUBTOTAL CURSO IMPLANTAÇÃO + MENSAL R$ 5.8515,64


69

Tabela 26 – Custos Filiais

DESCRIÇÃO FABRICANTE QTD. VALOR UNIT VALOR TOTAL

PowerEdge T100 Dell 04 1.229,00 4.916,00

MV372 Mobile Voip Portech 04 2.617,33 10.469,32

Placa E1 ATCOM 04 2.365,31 9.461,24

SUBTOTAL R$ 24.846,56

CUSTO MENSAL FILIAIS: COXIPÓ, VÁRZEA GRANDE, SINOP E GOIÂNIA

SERVIÇOS FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Linha Telefônica Vivo 04 450,00 1.800,00

SUBTOTAL R$ 1.800,00

SUBTOTAL CURSO IMPLANTAÇÃO + MENSAL R$ 26.646,56


70

CAPITULO 5. GESTÃO DE TI

Neste capítulo iremos relembrar a situação atual da empresa e elaborar o


projeto de Gestão de TI, falando sobre o plano de Gestão de TI e novas tecnologias.

5.1. Situação atual da rede da empresa

Estrutura da rede

O grupo TractorMat, se encontra dividido em 5 prédios, a matriz composto por


1 prédio contendo térreo e 1° andar, as quatro filias são composta por 1 prédio
contendo somente térreo, sendo cada um composto por uma rede LAN para atender
suas necessidades internas, instalada e em funcionamento, a rede MAN das lojas
estão implantadas da mesma forma que a de Cuiabá, onde tem um switch a fim de
centralizar os nós de rede por andar. Estes switches estão conectados a um switch
centralizador que se interliga no switch core e faz a verificação de destino dos
pacotes. Os servidores estão diretamente conectados ao switch core, de forma a
prover uma camada compartilhada de acesso aos diversos dispositivos da rede.

Arquitetura da rede

Na rede MAN e WAN foram contratados da operadora o serviço de backbone


com link de acesso dedicado, conexão de alta capacidade de tráfego, confiabilidade,
qualidade, disponibilidade e flexibilidade a fim de interligar as lojas á matriz de
Cuiabá, onde terá um switch core, para gerenciar e compartilhar os dados para as
demais lojas, cada loja terá um roteador fornecido pela operadora, para receber os
dados e transmiti-los ao centro de computação, que distribui por meio da rede MAN
a suas LAN e por meio da rede WAN as demais lojas.
71

Endereçamento da rede

O endereço base a ser usado no projeto de rede MAN e rede WAN, será
172.16.xx.yy e a máscara da rede será 255.255.255.0, disponibilizando 254
endereços possíveis por subrede.

Tecnologia utilizada

Foi implantada a tecnologia MPLS por ser: flexível, rápida e segura, destinada
ao tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede,
Sistema de Gestão e alto desempenho da rede para interligação das lojas com a
matriz de Cuiabá, para essa estrutura foi proposto o uso de equipamento que
suporta tecnologia Gigabit Ethernet.

Equipamentos de rede

O switch core localizado no departamento de centro de computação na loja de


Cuiabá, faz o gerenciamento da rede MAN e da rede LAN, se comunica entre os
roteadores de cada loja e por meio do serviço de backbone contratado na operadora
faz a interligação da rede WAN, com as filiais citadas anteriormente.
A rede MAN se comunica através do switch core pelo cabo de Fast Ethernet,
interligando os switches de cada departamento da loja de Cuiabá.
Foram utilizados comutadores switch e roteadores com portas Ethernet
100/1000, conforme o padrão IEEE 802.3. O switch core padrão Gigabit Ethernet
com 48 portas 10/100/1000/BaseTX para conexão dos servidores e as estações,
switches de borda aos quais além de formar backbone junto ao switch core, painel
de conexão segundo a norma EIA/TIA568, Patch Panel e Patch Cords.
72

Serviços de Rede

Foram disponibilizados os serviços de e-mail, videoconferência, servidor de


arquivos, serviço de monitoramento e SIGE (Sistemas Integrados de Gestão
Empresarial).

Especificações Sistemas Operacionais

Foi utilizado o Windows Server 2008 R2 para servidor de e-mail e arquivo, por
ser a versão atualizada do Windows Server 2008.
Para o Firewall, DNS, DHCP e o produto Asterisk (sistema para centrais
telefônicas virtuais)foi utilizado o sistema operacional Debian.
Nas estações clientes optou-se pelo Windows 7por ser uma versão mais
estável do Windows e possuir uma interface agradável para o usuário.

Configuração dos serviços da rede

Utilizamos as recomendações básicas de configuração das Interfaces de Rede,


dos servidores DHCP, DNS e ainda do Terminal Service.
Implantamos também o serviço de VPN e foi contratado um link dedicado
08 Mbps de internet que irá prover internet para todas as lojas.

Tecnologias de Lan/Man/Wan

Para a interligação das lojas foi utilizado links MPLS, sendo os serviços
centralizados na Matriz onde terá os servidores: E-mail, Firewall, DCHP, Proxy,
Cache, Domínio, Gerência de Rede e Videoconferência, dessa forma todos os
usuários estarão acessando a um único servidor de cada aplicação. Foi implantada
uma redundância de internet por operadoras diferentes onde as mesmas irão
trabalhar em paralelo garantindo o uso do serviço e não deixando que nenhuma
73

delas fique ociosa, na falha de uma a outra mantem o serviço, também foi
implantado na matriz e em cada uma das filiais uma central IP que fará as ligações a
custo zero entre as lojas. Conforme a Figura 16.

Figura 16 – Topologia da Rede do Grupo TractorMat

Protocolos de Roteamento e Comutação

Foi utilizado o OSPF por ser um protocolo não proprietário, portanto pode ser
utilizado em qualquer roteador disponível no mercado que suporte os serviços neles
aplicado. Caracteriza-se por ser um protocolo intradomínio, hierárquico, baseado no
algoritmo de Estado de Enlace Link-State e foi especificamente projetado para
operar com redes de grandes escalas.
74

Política de Segurança

Foi implantada a política de Segurança do grupo TractorMat para oferecer


maior segurança protegendo as informações que circulam dentro e fora da
TractorMat.

Gerência

A ferramenta de gerenciamento da rede utilizada foi o Trauma Zero, por ser


uma aplicação composta por vários módulos de gerenciamento de sistemas, que
proporcionam o gerenciamento integrado de redes e soluções de gerenciamento de
sistemas em ambientes de computação distribuída, sendo assim o cliente não
precisa comprar todos os módulos e sim somente os que forem preciso. A solução
adotada se trata de uma aplicação que não necessita de um hardware de alto custo,
aceita os principais sistemas operacionais e banco de dados, alta segurança de
criptografia, usa pouco recursos da rede e trabalha com alto desempenho.
O protocolo utilizado para gerenciamento da rede é o SNMP (Simple Network
Management Protocol), pois ele permite que uma ou mais de uma máquina na rede
sejam designadas como gerentes de rede.
Os ativos gerenciados foram: Estações de trabalho, impressoras, roteadores,
switches, Servidores e Link de internet.

5.2. Plano de Gestão de TI

A gestão de Tecnologia da Informação define todas as atividades e recursos


relacionados à computação, onde é responsável pela implementação e pelo
gerenciamento dos sistemas informatizados, podemos determinar estratégias de
como será a utilização da informática e suas ferramentas, desse jeito iremos garantir
melhor desempenho e disponibilidade dos sistemas que fazem parte do negócio da
empresa, assim podemos tomar decisões rápidas e mais confiáveis sobre qualquer
assunto e atividade da empresa.
75

Com a implementação de um projeto de gestão de tecnologia da informação na


empresa podemos ter o funcionando correto de todos os sistemas de cada unidade
do grupo TractorMat e assim atender todos os nosso clientes de uma maneira
rápida, eficiente e segura.
A gestão da Tecnologia da Informação aplicada corretamente aos processos do
negócio pode ter resultados com grande valor estratégico no mercado de trabalho já
que ele vem se modificando a cada ano. Os profissionais que iram trabalhar
diretamente com a gestão de TI terão capacidade de estruturar uma infraestrutura de
tecnologia tanto a parte física como lógica sendo capaz de definir a administrar os
recursos de hardware como também o sistema que são os softwares, criar um
ambiente para gerenciar todo o sistema de informação dentro da empresa, depois a
tecnologia da informação passou a ser vista como uma grande oportunidade
crescimento nos sistema de informática possibilitando e uma melhor estrutura
organizacional. O desempenho organizacional, condicionada a investimentos
complementares apropriados em práticas de trabalho e na estrutura organizacional
onde levam à disseminação de uso da TI melhorando os processos internos e
aplicações de controles melhores, reduzindo custos, melhorando a disponibilidade
das informações importantes interna e externamente à organização.
76

5.3. Projeto de Novas Tecnologias

Para atender todas as necessidades do projeto da empresa TractorMat, a rede


wireless deve atender aos seguintes requisitos:
Padrão IEEE 802.11 g;
Cobrir as áreas internas do térreo, primeiro e segundo andar;
Garantir acesso seguro para os seguintes serviços:
Transferência de arquivos;
Acesso à Internet;
Acesso Transacional a Banco de Dados;
Compartilhamento de arquivos e impressoras;
VoIP;
Predizer eventuais mudanças de Layout;
Um planejamento eficiente deve ser baseado na predição precisa da cobertura
que o sistema proporcionará, em particular é necessário que a metodologia utilizada
forneça um conhecimento detalhado da propagação da onda eletromagnética em
meios heterogêneos constituídos por obstáculos diversos como, por exemplo,
prédios, vegetação, materiais metálicos, etc; tais como os ambientes indoor onde as
redes wireless são instaladas.
Nestes ambientes, as ondas eletromagnéticas são absorvidas, refletidas,
refratadas e espalhadas de maneira aleatória pelos obstáculos que compõe o
ambiente. Além disso, ocorre também a penetração parcial de ondas
eletromagnéticas através das paredes e sobre os telhados dos prédios. Desta forma,
é difícil calcular analiticamente a distribuição de amplitudes de uma onda emitida por
uma antena colocada nas redondezas de tais obstáculos.
As duas maneiras básicas de escolha dos pontos de acesso wireless LAN em
um ambiente indoor são: distribuição manual usando uma análise do local (site
survey) baseado em medidas empíricas ou planejamento usando uma ferramenta de
software com modelos internos de propagação do sinal. O planejamento baseado
em modelo de propagação é reconhecido como uma aproximação altamente
preferencial para o projeto de redes wireless de grande porte, como o da empresa
TractorMat.
77

Para atender a todos os requisitos da rede, faz-se necessário o conhecimento


de parâmetros fundamentais, tais como o tipo de antena (ganho, diagrama de
radiação, etc.) e equipamentos que possam minimizar os custos e aperfeiçoar a
eficiência do sistema; enfim obter a especificação adequada para o perfeito
funcionamento.
Assim, os seguintes equipamentos foram selecionados para a instalação da
rede wireless da TractorMat:
Tabela 27 – Equipamentos e custos Rede Wireless

DESCRIÇÃO QUANT. EMBALAGEM PREÇO UNITÁRIO VALOR TOTAL

Access Point Wireless 9 Unidade 1.010,29 9.092,61


POE

Switch POE 1 Unidade 7.000,00 7.000,00

Cabos UTP Cat 6 1 Caixa 550,00 550,00

Conector RJ-45 macho 27 Unidade 1,20 32,40


cat6

Conector RJ-45 fêmea 9 Unidade 6,00 54,00

Canaleta PVC 20x10 14 Barra 2,20 30,80

Miscelâneos (porcas, 1 Verba 30,00 30,00


arruelas, etc.)

SUBTOTAL R$ 16.789,81

TOTAL R$ 205.504,51

As especificações e as justificativas para cada um, fora o servidor, seguem


abaixo:
Access Point Wireless
Padrões: IEEE 802.11b / IEEE 802.11g / IEEE 802.3 Ethernet / IEEE 802.3u
Fast Ethernet/ IEEE 802.3 af (Suporte PoE) ;
Suporte para Padrão PoE IEEE 802.3 af
Portas: Power, Internet, Ethernet;
Tipo de Cabeamento: Cat 6.
Potência de Transmissão: 15dBm.
78

Ganho da Antena: 5 dBi ou 2.15 dBi.


Modo de Operação: Access Point;
Gerenciamento: DHCP Cliente/Servidor / Telnet, HTTP e SNMP.
Justificativa: Serão utilizados 9 pontos de acesso (access point) com antenas
omnidirecionais (propagação igual para todos os lados) em pontos estrategicamente
definidos no projeto. A taxa de transmissão será de 54 Mbps, sendo assim
compatível com o padrão 802.11g. Além disto, estes pontos de acesso deverão
possuir suporte compatível com o padrão IEEE 802.3 af (PoE - Power Over
Ethernet), afim de garantir alimentação elétrica via cabo Ethernet, reduzindo assim
custos na instalação. O modo de operação será o de Access Point.
Cabos UTP Cat 6
Categoria EIA/TIA: 6;
Resistência CC Máxima: 9,38 W/100 m;
Capacitância Mútua - Nominal: 46 pF/ m;
Impedância característica: 100[+/-15] Ohms de 1-100 MHz NVP: 0,69;
Justificativa: Cabo padrão exigido na transmissão de dados pela norma ANSI
TIA/EIA-568A.
Conector RJ-45 macho e fêmea
Interface física para conectar redes de cabeamento estruturado padrão 568-A e
568-B (categorias 4, 5, 5e e 6).
Justificativa: Conector padrão exigido na transmissão de dados pela norma ANSI
TIA/EIA-568A.
Segundo o padrão IEEE 802.11g e as especificações do access point
instalado, a transmissão de dados ocorre até a potência de -89 dBm para a taxa de
2 Mbps. Isso significa que onde houver sinal até este valor, é possível conectar-se a
rede Wi-Fi.
É possível certificar a viabilidade de instalação da rede wireless da empresa
TractorMat. Foram avaliadas as informações pertinentes para que se torne possível
a implementação do projeto da rede, bem como as características da mesma e as
informações para que sua implementação seja a mais eficiente e viável possível.
Os dados apresentados para a área de cobertura podem apresentar pequenas
variações em relação à cobertura real depois que a rede estiver instalada e
79

funcionando. Estas variações ocorrem por conta de informações que não podem ser
previstas na simulação numérica.
Todas as informações apresentadas estão em conformidade com o projeto
previsto para a instalação e configuração da Rede Wireless da TractorMat e que
estas informações devem ser utilizadas para a execução deste projeto.
80

5.4. Checklist

Política de Segurança

3.1 Política de Segurança da Informação

3.1.1 Documento da Política Há uma Política de Segurança da Informação, a qual foi Sim, a política é aplicada
de Segurança da aprovada pela gerência, publicada e divulgada de maneira no item 4.2.4 - política
Informação apropriada a todos os empregados. de segurança do nosso
projeto de redes e trata
Ela expressa o comprometimento da gerência e se estabelece
os principais pontos da
linhas-mestras para a gestão da Segurança da Informação,
segurança da empresa.

3.1.2 Há um gestor responsável por sua manutenção e revisão de Sim, o gestor do setor
acordo com as definições do Processo de revisão. de TI, ira acompanhar,
monitorar e revisar a
O processo assegura que a revisão ocorra em resposta a
Revisão e Avaliação política sempre que se
qualquer mudança que afete a avaliação de risco original, como
detectar falhas ou
um incidente de segurança significativo, novas vulnerabilidades
vulnerabilidades na rede
ou mudanças na infraestruturaorganizacional ou técnica.
de qualquer natureza.

4.1 Infra-estrutura da Segurança da Informação

4.1.1 Há um fórum de gestão que vise garantir a existência de um Sim, se aplica no


direcionamento claro e um suporte de gestão visível para as projeto, como se pode
Gestão do Fórum de
iniciativas de segurança dentro da organização. verificar no capitulo 4, do
Segurança da
nosso projeto, todos os
Informação
conceitos relacionados
a segurança da
informação foram
amplamente discutidos.
81

Coordenação da Há um fórum multifuncional de gerenciamento com Sim, se aplica no


Segurança da representantes da direção das áreas relevantes da organização projeto, quem assume o
Informação para coordenar a implementação do controle da segurança da papel de coordenar a
informação. implementação é o
gestor, ele atua como
uma espécie de gerente.
Ele coordena algum
projeto em que a
empresa esteja
envolvida. O gerente
tem uma função mais
ampla (pode coordenar
vários gestores), e um
gestor tem uma função
mais específica.

Atribuição das As responsabilidades para a proteção de cada ativo e o Sim se aplica em nosso
responsabilidades em cumprimento de processos de segurança específicos estejam projeto, como pode ser
segurança da claramente definidas. verificado no item, 4.2.4-
informação na política de segurança
especifica claramente as
atribuições das
responsabilidades dos
colaboradores com
relação ao patrimônio da
empresa.
82

Processo de Há um processo de gestão de autorização para novos recursos Sim se aplica no projeto,
autorização para as de processamento da informação. Devendo incluir todos em nosso projeto esta
instalações de recursos tais como softwares e hardwares. previsto devido a grande
processamento da expansão e importância
informação do sistema de
informação, a empresa
TractorMat viu a
necessidade da
otimização de recursos
de informática e a
liberação dos recursos é
feita através da
administração da
empresa.

Consultoria Há consultoria especializada em segurança obtida foi Sim, se aplica no


especializada em apropriada. projeto, no que se refere
segurança da a segurança das
Um colaborador específico seja identificado para coordenar o
informação informações entre matriz
conhecimento e as experiências internos para garantir
e suas filiais tendo em
consistência, e fornecer auxílio nas tomadas de decisão sobre a
vista que o controle do
segurança.
fluxo de dados será o
maior ponto estratégico
para o planejamento e
tomada de decisões da
administração.
83

Cooperação entre Haja contatos apropriados com autoridades legais, organismos Sim, se aplica no
organizações reguladores, provedores de serviço de informação e operadores projeto, foi contratado o
de telecomunicações, de forma a garantir que ações adequadas serviço MPLS Turbinado
e apoio especializado possam ser rapidamente acionados na da operadora Embratel
ocorrência de incidentes de segurança. para transferência de
dados entre matriz e
filiais, Disponibilizando
informações do
ambiente de rede em
tempo real (visibilidade
da rede, suas
aplicações, tráfego
acelerado, gráficos e
relatórios on line e
demais coberturas no
caso de incidentes com
a segurança.

Análise crítica Se a implementação da política de segurança seja analisada Sim se aplica no projeto,
independente de criticamente, de forma independente, para fornecer garantia de a Política de Segurança
segurança da que as práticas da organização refletem apropriadamente a da TractorMat se aplica
informação política, que esta seja adequada e eficiente. a todos os seus recursos
humanos,
administrativos e
tecnológicos. A
abrangência dos
recursos refere-se tanto
àqueles ligados a ela
como em caráter
permanente quanto
temporário, esta política
foi minuciosamente
preparada para que esta
representasse os ideais
e valores da empresa .

Segurança no acesso de prestadores de serviço


84

Identificação dos Os riscos no acesso de terceiros sejam identificados e medidas Sim se aplica em nosso
riscos no acesso de de controle apropriadas sejam implementadas. projeto e a política de
prestadores de senhas acesso e-mail e
Se os tipos de acesso são identificados, classificados e as
serviço desktop: O padrão dos
razões de acesso sejam justificadas.
nomes de usuários foi
Se o acesso de terceiros prestadores de serviço foi identificado e definido da seguinte
controles apropriados foram implementados. forma:
Login: nome do
usuário+sigla estado
Senha: definida pelo
usuário devendo conter
8 dígitos, sendo letras e
números.
Política de acesso à
internet: Para o acesso
a internet cada usuário
terá seu login e senha
baseado na política de
padronização de
senhas, onde os
mesmos irão se
autenticar no servidor
Proxy da sua rede local.
Política de acesso a e-
mails: Para acesso a e-
mails será
disponibilizado um
servidor de e-mails
centralizado na matriz.
85

Requisitos de Se há um contrato formal que contenha, ou faça referência a Sim se aplica no projeto,
segurança nos todos os requisitos de segurança, de forma a garantir a os procedimentos são
contratos com conformidade com as normas e políticas de segurança da documentados e
prestadores de organização. implementados para
serviço garantir que quando o
pessoal contratado ou
prestadores de serviços
sejam transferidos,
remanejados,
promovidos ou
demitidos, todos os
privilégios de acesso
aos sistemas,
informações e recursos
sejam devidamente
revistos, modificados ou
revogados;

Terceirização

Requisitos de Se os requisitos de segurança com prestadores de serviços para Sim se aplica no projeto,
segurança dos gerenciamento e controle de todos ou alguns dos sistemas de Todo funcionário
contratos de informação, redes de computadores e/ou estações de trabalho contratado assinará
terceirização constam no contrato. termo de compromisso
assumindo o dever de
O contrato deve ter identificado como os requisitos legais devem
manter sigilo, mesmo
ser atendidos, como a integridade e a confidencialidade dos
quando desligado, sobre
ativos organizacionais devem ser mantidos e testados, o direito
todos os ativos de
a auditar, questões de segurança física e como e disponibilidade
informações e de
dos serviços será mantida em caso de desastre.
processos da
TractorMat.

Contabilização dos ativos


86

Inventário dos ativos Se a classificação da segurança esteja acordada e documentada Sim se aplica em nosso
de informação juntamente com sua localização atual. projeto , cada ativo
recebe classificação ,
Se cada ativo e seu respectivo proprietário estão claramente
sendo colada no ativo
identificados.
um adesivo com um
código identificador e
posteriormente será
cadastrado no sistema
de informação , para que
fica mais ágil a
localização e o
inventario do ativo.

Classficação da Informação

Recomendações para Se há um esquema ou guia de classificação da Informação, o Sim se aplica em nosso


classificação qual irá determinar como a informação deverá ser manuseada e projeto , cada ativo
protegida. recebe classificação ,
sendo colada no ativo
um adesivo com um
código identificador e
posteriormente será
cadastrado no sistema
de informação, onde vai
ficar registrado todas as
informações .

Rótulo e tratamento Se há um conjunto apropriado de procedimentos definidos para Sim se aplica, o meio
da informação rotular e tratar a informação de acordo com o esquema de de registro da
classificação adotado pela organização. classificação da
informação deve receber
a mesma classificação
de proteção dada ao
ativo , por meio da
organização da
empresa.

Segurança na definição e nos recursos de trabalho


87

Incluindo segurança Se as regras e responsabilidades de segurança estejam Sim se aplica, é definida


nas responsabilidades documentadas onde for apropriado, de acordo com a política de pela política de
do trabalho segurança da informação da organização. segurança da empresa
as obrigações e os
Isto deve incluir quaisquer responsabilidades gerais pela
deveres da pessoa que
implementação ou ou manutenção da polítca de segurança,
ocupa determinada
assim como quaisquer responsabilidades específicas para a
função em relação ao
proteção de determinados ativos ou pela execução de
acervo de informações,
determinados processos ou atividades de segurança.
o pessoal envolvido ou
que se relaciona com os
usuários e são treinados
sobre ataques típicos de
engenharia social e
como se proteger deles.

Seleção e política de A verificação de controle sobre a equipe permanente esteja Sim se aplica, apesar de
pessoal sendo conduzida no momento da seleção do candidato. não ser citado em nosso
projeto, faz parte da
Devendo incluir verificação da identidade, verificação da
nossa política de
exatidão e da inteireza das informações do curriculum vitae do
recursos humanos ,
candidato e disponibilidade de referências de caráter satisfatório.
levantar e confrontar
todas as informações
sobre o candidato em
questão, participando
este de um teste que
traça o seu perfil e para
qual área da empresa o
mesmo esta mais apto a
trabalhar.
88

Acordos de Se é requisitado aos funcionários assinaturas de acordos de Sim , todo funcionário


confidencialidade confidencialidade ou de não divulgação, usados para alertar que contratado assinará
a informação é confidencial ou secreta. termo de compromisso
assumindo o dever de
Tais acordos devem ser parte dos termos e condições iniciais de
manter sigilo, mesmo
contratação.
quando desligado, sobre
todos os ativos de
informações e de
processos da
TractorMat.

Termos e condições Se os termos e condições de trabalho determinam as Sim se aplica, todo


de trabalho responsabilidades dos funcionários pela segurança da funcionário contratado
informação. Quando apropriado, essas responsabilidades devem assinará termo de
continuar por um período de tempo definido, após o término do compromisso e também
contrato de trabalho. declarar estar ciente de
todas as clausulas da
nossa política de
segurança , assumindo
o dever de manter sigilo,
mesmo quando
desligado, sobre todos
os ativos de informações
e de processos da
TractorMat.

Treinamento do usuário
89

Educação e Se todos os funcionários da organização e prestadores de Sim se aplica no


treinamento em serviços (quando relevante) recebam treinamento apropriado e projeto , As atribuições
segurança da atualizações regulares sobre as políticas e procedimentos de cada funcionário
informação organizacionais a respeito da Segurança da Informação.
estão claramente
relacionadas, de acordo
com a característica das
atividades que cada um
desenvolve, e será
avisado no ato da
admissão via
documento redigido em
termos legais a respeito
da segurança da
informação e lhe será
administrado todos os
referentes treinamentos
para que o mesmo
reúna conhecimentos a
respeito da segurança
da nossa empresa.

Respondendo aos incidentes de segurança e ao mau funcionamento


90

Notificação dos Se há um procedimento formal de notificação dos incidentes, e Sim se aplica, utilizamos
incidentes de que estes sejam reportados através de canais apropriados da o protocolo
segurança direção, o mais rapidamente possível.
De gerenciamento da
rede o SNMP (Simple
Network Management
Protocol), pois ele
permite que uma ou
mais de uma máquina
na rede sejam
designadas como
gerentes de rede. Esta
máquina recebe
informações de todas as
outras máquinas da
rede, tornando possível
ao gestor identificar as
falhas e fazer as devidas
correções.

Notificando falhas na Se existe um procedimento de notificação ou guia para os Sim , o usuário pode
segurança usuários, para registar e notificar quaisquer fragilidades ou utilizar o software de
ameaças, ocorridas ou suspeitas, na segurança de sistemas ou abertura de chamados ,
serviços. no qual ele informa ao
help desk todas as
falhas e vulnerabilidades
encontradas no sistema.

Notificando mal Se foram estabelecidos procedimentos para notificação de Sim , o usuário pode
funcionamento do qualquer mal funcionamento do software. utilizar o software de
software abertura de chamados ,
no qual ele informa ao
help desk todas as
falhas e vulnerabilidades
91

Aprendendo com os Se existem mecanismos que permitam que tipos, quantidades e Sim, ao final de um
incidentes custos dos incidentes e dos maus funcionamentos sejam período determinado, o
quantificados e monitorados. gestor de ti , utiliza as
informações que os
usuários registraram no
help desk e traça uma
mapa de todos os
setores da empresa,
tornando assim possível
identificar quais são os
pontos críticos a serem
tratados de maneira
prioritária.

Processo disciplinar Se há um processo disciplinar formal para os funcionários que Sim , o gestor tem em
tenham violado as políticas e procedimentos de segurança mãos softwares como o
organizacional. Tal processo deve dissuadir funcionários que, de trauma zero que lhe
outra forma, estariam inclinados a desrespeitar os permite monitorar o
procedimentos de segurança. desempenho do
colaborador e também
se o mesmo segue as
normas estabelecidas
pela política de
segurança da empresa,
caso se apure a violação
destas regras serão
aplicadas as sanções
legais previstas em lei.

Áreas de segurança
92

Perímetro de Que tipo de barreiras físicas em torno da propriedade física do Sim, o DataCenter esta
segurança física negócio e de suas instalações de processamento da informação localizado na Matriz, e
foram implementadas para a proteção dos serviços de é composto por vários
processamento da informação.
servidores de banco de
Alguns exemplos de barreiras físicas são uma parede, um aporta dados, aplicação,
com controle de entrada baseado em cartão ou mesmo um domínio, firewall,
balcão de controle de acesso com registro manual.
central IP e etc., cada
loja possui um servidor
de nomes (DNS),
firewall e central IP,
sendo localizado em
uma sala fechada e de
controle restrito, sendo
permitido o acesso
somente da diretoria e
pessoas responsáveis
pelo setor, sendo
controlado por meio de
biometria e
identificação por meio
de cartão e senha de
acesso.

Controles de entrada Que tipos de controles de entrada foram implementadas para Sim , é controlado por
física assegurar que apenas pessoas autorizadas tenham acesso meio de biometria e
liberado. identificação por meio
de cartão e senha de
acesso.
93

Segurança em Se salas, que contem serviços de processamento da Sim, na construção do


escritórios, salas e informação, estejam trancadas ou possuam armários fechados prédio foram observadas
instalações de ou cofres. todas as medidas
processamento possíveis para isolar e
Se o serviço de processamento da informação está protegido de
dar proteção aos ativos
desastres naturais ou causados pelo homem.
que mantém a
Se há alguma ameaça em potencial na vizinhança. informação , ficando em
uma sala climatizada e
fechada e suas
instalações devidamente
protegidas e aterradas.

Trabalhando em áreas Se há algum controle de segurança para terceiros ou pessoas Sim, os colaboradores
de segurança que trabalham em áreas de segurança. terceirizados terão
acesso somente a áreas
previamente
determinadas , ficando
expressamente proibido
o acesso a áreas de
acesso restrito .

Isolamento das áreas Se as áreas de expedição e carga estão isoladas das áreas de O acesso as a todas as
de expedição e carga processamento da informação para evitar qualquer acesso não áreas da empresa é
autorizado. monitorado na portaria
da empresa, através de
Se os requisitos de segurança, na referida área, estejam
monitoramento por
determinados com base em uma avaliação de risco.
câmeras, no qual para
se passar de um setor
para o outro tem que ser
feita a identificação
através do interfone e
assim que confirmada a
identidade , será
liberado o acesso.

Segurança dos equipamentos


94

Instalação e proteção Se o equipamento estava locado em áreas apropriadas para Sim , todos os
de equipamentos minimizar acesso desnecessário a estas áreas de serviço. equipamentos estão
devidamente instalados.

Instalação e proteção Se as instalações de processamento e armazenamento de Sim , todas as medidas


de equipamentos informação que tratam de informações sensíveis estejam cabíveis para assegurar
posicionadas de maneira a reduzir riscos de espionagem de que os equipamentos e
informação durante seu uso. a segurança da
informação estivessem
Se os itens que necessitem de proteção especial sejam isolados
bem protegidos e bem
para reduzir o nível geral de proteção exigida.
instalados foram
Se foram adotados controles, de forma a minimizar ameaças tomadas, sim há uma
potenciais, incluindo roubo, fogo, explosivos, fumaça, água, política de que
poeira, vibração, efeitos químicos, interferência no fornecimento expressamente proibido
elétrico, radiação eletromagnética. entrar nas salas onde
estão os equipamentos
Se há alguma política concernente a alimentação, bebida e fumo
com alimentos sejam
nas proximidades das instalações de processamento da
eles líquidos ou sólidos ,
informação.
afim de se evitar
Se aspectos ambientais sejam monitorados para evitar acidentes e futuramente
condições que possam afetar de maneira adversa a operação causar danos ao
das instalações de processamento da informação. patrimônio da empresa,

Fornecimento de Se os equipamentos estão protegidos por falhas no fornecimento Sim, há um gerador para
energia de energia através do uso permanente de equipamentos como garantir que as estações
alimentação multipla, no-break, gerador de reserva, etc. continuem a trabalhar
mesmo se a energia da
fornecedora for
interrompida, visando
dessa forma diminuir os
gastos e prejuízos nos
negócios da empresa.
95

Segurança do Se cabeamento elétrico e de telecomunicação que transmite Sim , o cabeamento do


cabeamento dados ou suporta os serviços de informação seja protegido nosso projeto de rede foi
contra interceptação ou dano. cuidadosamente
planejado , sempre
Se há qualquer controle adicional de segurança para sistemas
respeitando as normas
críticos ou sensíveis.
técnicas , sempre tendo
em vista o crescimento
das unidades em alguns
anos, deixando espaço
para a adição de mais
dispositivos e
equipamentos
correspondentes ao
cabeamento elétrico e
de telecomunicação.
96

Manutenção de Se a manutenção do equipamento é realizada de acordo com os Sim, no intuito de


equipamentos intervalos e especificações do fabricante. modernizar a nossa rede
está sendo utilizado no
Se reparos e serviços no equipamento seja realizado apenas por
projeto as tecnologias de
pessoas autorizadas.
comunicação de IP
Se há manutenção dos registros de todas as falhas suspeitas ou permitindo implantar em
ocorridas e de toda manutenção corretiva e preventiva. uma única rede, serviços
de voz e dados,
buscando reduzir custos
de manutenção, redução
de despesas com capital
porque será implantado
uma única infra-estrutura
de rede, e redução de
despesas com o suporte
pois o mesmo será feito
em apenas uma rede e
também criamos a rotina
de manutenção
preventiva onde se faz o
histórico da ocorrência,
para quando o mesmo
caso ocorrer teremos
uma base de consulta.

Manutenção de Se controles apropriados são utilizados quando do envio de Sim, por ser exatamente
equipamentos equipamentos para manutenção fora da instalação física. uma das suas
especialidades de
Se o equipamento possuir seguro, se todos os requisitos
negocio , a emissão de
impostos pelas apólices sejam atendidos.
documentação e
seguros, os
equipamentos saem das
suas instalações
devidamente
documentados.
97

Segurança dos Se o uso de qualquer equipamento para o processamento da Sim , a política de


equipamentos fora informação fora das instalações da organização seja autorizado Segurança do grupo
das instalações pela direção. TractorMat tem por
objetivos, oferecer maior
Se a segurança fornecida seja equivalente àquela oferecida aos
segurança protegendo
equipamentos utilizados dentro da organização para o mesmo
as informações que
propósito, levando-se em conta os riscos de se trabalhar fora
circulam dentro e fora da
das instalações da organização.
TractorMat. Orientar, por
meio de suas diretrizes,
todas as ações de
segurança, para reduzir
riscos e garantir a
integridade, sigilo e
disponibilidade das
informações dos
sistemas de informação
e recursos, Permitir a
adoção de soluções de
segurança integradas,
servir de referência para
auditoria, apuração e
avaliação de
responsabilidades.

Reutilização e Se dispositivos de armazenamento que contenham informações Não se aplica no projeto.


alienação segura de sensíveis sejam destruídos fisicamente ou sobrescritos de forma
equipamentos segura ao invés da utilização de funções-padrão para a
exclusão.

Controles gerais
98

Política de mesa limpa Se a ferramenta de travamento de tela está disponível, este Sim , foi desenvolvido
e tela limpa deve estar ativado quando o computador estiver em desuso por um programa de
um longo período. conscientização sobre
segurança da
Se os funcionários estão orientados a deixar qualquer material
informação está
confidencial, como documentos de papel em armários trancados
implementado para
enquanto não estiver sendo utilizado.
assegurar que todo o
pessoal seja informado
sobre os potenciais
riscos de segurança e
exposição a que estão
submetidos os sistemas
e operações da
TractorMat.
Especialmente, o
pessoal envolvido ou
que se relaciona com os
usuários e o travamento
é feito pelo próprio
usuário, sendo possível
o desbloqueio do
terminal somente com a
entrada da senha de
acesso do usuário.

Remoção de Se equipamentos, informações ou softwares não sejam retirados Sim, a uma severa
propriedades da organização sem autorização. vistoria e nenhum ativo
da empresa sai da
Se inspeções pontuais são realizadas de forma a detectar a
empresa sem passar
remoção não autorizada de propriedade.
antes por um registro ,
As pessoas devem estar cientes de que inspeções pontuais indicando o autor da
serão realizadas. retirada , data , hora e
demais dados para
futuras auditorias.

Procedimentos e responsabilidades operacionais


99

Documentação dos Se os procedimentos de operação identificados pela política de Sim, apesar de não ser
procedimentos de segurança estejam documentados e mantidos atualizados. citado em nosso projeto,
operação existe a rotina de se
gerenciar os
documentos pertinentes
a política de segurança
sempre mantendo-os
atualizados.

Controle de mudanças Se modificações nos sistemas e recursos de processamento da Sim , esta previsto em
operacionais informação sejam controlados. nosso projeto que a
responsabilidade pelo
Se há uma formalização dos procedimentos e das
controle das mudanças
responsabilidades que garanta um controle satisfatório de todas
dos ativos da empresa é
as mudanças de de equipamentos, softwares ou procedimentos.
do gestor de ti ou algum
Se programas que estejam em produção estão submetidos a um colaborador por ele
controle específico de modificações. nomeado.

Procedimentos para o Se há um procedimento de gerenciamento de incidentes para Sim , esta previsto


gerenciamento de controlar os incidentes de segurança. porem já foi citado
incidentes anteriormente em outro
Se as responsabilidades e procedimentos de gerenciamento de
item da auditoria do
incidentes sejam definidos para garantir uma repostas rápida,
projeto.
efetiva e ordenada aos incidentes do segurança.
Esteja estabelecido procedimentos que cubram todos os tipos
potenciais de incidentes de segurança, como falhas dos
sistemas de informação e inoperância de serviços, não obtenção
de serviço, etc, e maneiras de lhe dar com eles.
Se trilhas de auditoria e evidências similares coletivas e
mantidas com a devida segurança para que o incidente não
ocorra novamente.
100

Segregação de Se a administração ou execução de certas funções, ou áreas de Sim , se aplica no


funções responsabilidade estejam separadas a fim de reduzir projeto, existe um
oportunidade para modificaçõe não autorizadas ou mau uso das caminho de regras a se
informações ou serviços. seguir, para que sejam
feitas mudanças nos
perfis dos usuários de
cada setor , como por
exemplo o gestor do
setor solicitante envia
um email com todos os
dados do usuário para o
gestor de ti que por sua
vez vai avaliar se existe
realmente necessidade
de liberar tal acesso.

Separação dos Se os ambientes de desenvolvimento, teste e produção estejam Sim , porem não é citado
ambientes de isolados da área de operação. Por exemplo, software em no projeto.
desenvolvimento e de desenvolvimento e software em produção sejam executados em
produção diferentes processadores, domínios ou diretórios. Sempre que
necessário as atividades de desenvolvimento e teste devem
ocorrer separadamente.

Gestão de recursos Se o processamento de alguma informação ou serviço seja Sim , porem não é citado
terceirizados gerenciado por uma empresa ou prestador de serviço externo. no projeto.
Se estes riscos associados estejam previamente identificados e
que controles apropriados sejam acordados com os prestadores
de serviços e incluidos no acordo de serviço.

Planejamento e aceitação dos sistemas

Planejamento de Se as demandas de capacidade são monitoradas e as projeções Sim , no servidor serão


capacidade de cargas de produção futuras são feitas de forma a garantir a gerenciados os recursos
disponibilidade de capacidade adequada de processamento e de Memória RAM,
armazenamento. Exemplo: monitoração de espaço do disco Processador e HD e os
rígido, RAM, CPU ou serviços críticos. Softwares instalados.
101

Aceitação de sistemas Se foram estabelecidos critérios de aceitação de novos Sim , os programas


sistemas, atualizações e novas versões que sejam sejam instalados são
efetuados testes apropriados dos sistemas antes de sua periodicamente
aceitação. atualizados , visando
oferecer mais agilidades
no processamento das
informações .

Proteção contra software malicioso

Controles contra Se existe controles contra software malicioso. Sim , a nossa política
software malicioso de antivírus para e-mails
Se há uma política formal que exige conformidade com as
teremos um servidor de
licenças de uso de software e proibindo o uso de software não
antivírus onde irá
autorizado.
trabalhar em conjunto
Se há algum procedimeto para verificação de toda informação com o servidor fazendo
relacionada a software malicioso e garantia de que os alertas o filtro de anexos não
sejam precisos e informativos. permitidos, spam e
demais lixos eletrônicos
enviados por e-mail.
Para os demais
servidores e desktops
terão o antivírus
instalado localmente.

Controles contra Se softwares antivírus foram instalados nos computadores para Sim , para e-mails
software malicioso detectar e isolar ou remover qualquer vírus dos computadores. teremos um servidor de
antivírus onde irá
Se este antivirus é atualizado regularmente para detectar os
trabalhar em conjunto
vírus mais recentes.
com o servidor fazendo
Se há verificação, antes do uso, da existência de software o filtro de anexos não
malicioso em qualquer arquivo recebido através do correio permitidos, spam e
eletrônio ou importado (download). demais lixos eletrônicos
enviados por e-mail.
Para os demais
servidores e desktops
terão o antivírus
instalado localmente.
102

Housekeeping

Cópias de segurança Se cópias de segurança dos dados e de software essenciais ao Sim , como em todo
negócio são feitas regularmente. negocio a informação é
muito valiosa, portanto
Se recursos e instalações alternativos sejam disponibilizados de
são feitas varias copias
forma a garantir que todos os dados e sistemas aplicativos
de segurança dos dados
essenciais ao negócio possam ser recuperados após um
que serão armazenados
desastre ou problemas em mídias.
em local seguro, sendo
Se são testados regularmente os backups de sistemas que o sistema será
individuais, de maneira a garantir que satisfaçam os requisitos manipulado por mais de
do plano de continuidade de negócios. uma pessoa, para que
não haja a dependência
, no caso de um
colaborador não poder
comparecer ao trabalho ,
ira existir sempre
alguém apto a substitui-
lo.

Registros de operação Se é mantido registro das atividades do pessoal de operação, Sim, é registrado pelo
tais como: nome, erros e ações corretivas, etc. funcionário da TI todo o
histórico da ocorrência ,
Se o registro de atividades dos operadores sejam submetidos a
para que futuramente
checagem regular e independente, em conformidade com os
este sirva como
procedimentos operacionais.
aprendizado e um meio
de solucionar mais
rapidamente os
problemas semelhantes
encontrados.
103

Registro de falhas Se qualquer tipo de falha seja relatada e que sejam tomdas Sim, existe um software
ações corretivas. Falhas informadas por usuários relativas a onde o usuário vai poder
problemas com processamento da informação ou sistemas de acessar e registrar a
comunicação sejam registradas. ocorrência via help desk,
sendo esta falha
corrigida e em seguida é
enviada uma resposta
ao usuário prestando
conta do trabalho
realizado.

Gerenciamento da rede

Controles da rede Se a responsabilidade operacional sobre a rede seja segregada Sim se aplica em nosso
da operação dos computadores, quando for apropriado. projeto.

Controles da rede Se foram estabelecidos procedimentos e responsabilidades para Sim, se aplica em nosso
o gerenciamento de equipamentos remotos, incluindo projeto.
equipamentos nas instalações dos usuários.
Se foram estabelecidos controles especiais para salvaguardar a
confidencialidade e a integridade dos dados que trafegam por
redes públicas, e para proteger os respectivos sistemas.

Segurança e tratamento de mídias

Gerenciamento de Se existe um procedimento para o gerenciamento de mídias Sim, apesar de não ser
mídias removíveis removíveis, como fitas, discos, cartuchos e formulários citado em nosso projeto,
impressos. existe a rotina de se
gerenciar todas as
mídias removíveis.
104

Descarte de mídias Se as mídias são descartadas de forma segura e protegida Sim, são feitos relatórios
quando não forem mais necessárias. periódicos e registrados
no sistema todos os
Se o descarte de itens sensíveis são registrados, sempre que
dispositivos
possível, para se manter uma trilha de auditoria.
descartados, para um
melhor controle.

Procedimentos para Se foram estabelecidos procedimentos para o tratamento e o Sim é de conhecimentos


tratamento de armazenamento de informações, com o objetivo de proteger tais de todos os
informação informações contra divulgação ou uso indevidos. colaboradores da tractor
mat todas as clausulas
da política de
segurança, foram feitos
vários treinamentos e
dinâmicas visando
concientizar a todos da
importância do sigilo das
informações , e
responsabilidade no uso
dos veículos de
comunicação da
empresa.

Segurança da Se o sistema de documentação é protegido contra acessos não


documentação dos autorizados.
sistemas
Se a relação de pessoas com acesso autorizado à
documentação de sistemas seja a menor possível e autorizada
pelo gestor da aplicação.

Troca de informações e software


105

Acordos para a troca Se há algum acordo formal ou informal entre organizações para Sim , fio Utilizado em
de informações e troca de informações e software.
nosso projeto a
software
Se a parte relativa à segurança em tais acordos reflita o nível de
tecnologia de intranet,
sensibilidade das informações envolvidas no negócio.
ou seja, uma rede
computadores privada,
para que haja a
interação entre todos os
usuários local, quanto
das filiais, segue abaixo
alguns exemplos dos
benefícios da intranet
Permite
compartilhamento de
conhecimento; Permite
compartilhamento de
arquivos;
Permite o
compartilhamento de
impressoras;
Permite a transmissão
de vídeos;
Unifica informações para
todos os membros de
uma organização, não
importando sua
localização geográfica;
Facilidade de instalação
e administração;
Permite a arquitetura
106

Segurança de mídias Se há controles para salvaguardar as mídias de computadores Para evitar


em trânsito que são transportadas entre localidades. contaminação por meio
de vírus , spams, será
Se a mídia está bem protegida contra acesso não autorizado,
utilizado um servidor ,
uso incorreto ou corrupção de dados.
filtrando mensagens
consideradas maliciosas
, nos terminais das
demais áreas o antivírus
será instalado
localmente.

Segurança do Se existe aplicação de controles para proteger contra atividadesPara evitar


comércio eletrônico fraudulentas, violação de contratos e divulgação ou modificação contaminação por meio
de informação. de vírus disseminada
por trocas de
Se considerações de segurança para o comércio eletrônico
informações na rede ,
incluam autenticação e autorização.
será utilizado um
Se acordos de comércio eletrônico entre parceiros comerciais servidor , filtrando
sejam baseados em um contrato formal que compromete as mensagens
partes com os termos do acordo comercial, incluindo os detalhes consideradas maliciosas
de autorização. , nos terminais das
demais áreas o antivírus
será instalado
localmente.

Segurança do correio Se há uma política de uso aceitável do correio eletrônico, ou se Sim, para maior controle
eletrônico a política de segurança faz alguma menção ao uso deste. e mais segurança das
informações que estão
Se controles como antivírus, isolamento de arquivos com
sendo trocadas,
ameaças em potenciais, controles anti spam, etc, são
utilizaremos um servidor
implementadas para reduzir os riscos criados pelo correio
de email centralizado na
eletrônico.
matriz.
107

Segurança dos Se há uma polítca de uso aceitável que trate do uso de sistemas Sim, para maior controle
sistemas eletrônicos eletrônicos de escritórios. e mais segurança das
de escritório informações que estão
Se há um guia ou regulamento para efetivamente controlar os
sendo trocadas,
negócios e riscos associados aos sistemas eletrônicos de
utilizaremos um servidor
escritório.
de email centralizado na
matriz.

Sistemas disponíveis Se há algum processo de autorização formal para tornar a Sim , esta previsto
publicamente informação disponível. porem não foi citado no
projeto, será em breve
Se existem controles para proteção e integridade da informação
anexado no projeto.
divulgada, de forma a prevenir modificações não autorizadas.
Este deve incluir controles como firewalls, ferramentas de
monitoração do sistema na detecção de intrusos.

Outras formas de Se foram definidos procedimentos e controles para a proteção Sim, esta previsto em
troca de informação da troca de informação através da comunicação verbal, de fax e nos projeto de
de vídeo. convergência, na parte
de vídeo conferência
Se é relembrado aos funcionários que convém que eles não
usamos um hardware
efetuem conversações sobre assuntos confidenciais em locais
para o servidor
públicos ou em escritórios abertos ou em reuniões em salas com
PowerEdge R210,
paredes finas.
Processador Pentium
dual core 2,40 Ghz,
500GB e 4GB de
memória Ram,
utilizaremos como
aplicação o office
Communicator 2007 R2,
com Windows 2008 R2.
Na aplicação serão
feitas comunicação de
mensagens de texto, voz
e vídeo conferência.

Requisitos do negócio para controle de acesso


108

Política de controle de Se os requisitos do negócio para controle de acesso estejam Sim , esta previsto em
acesso definidos e documentados. nossa política de
segurança que cada
Se as regras de controle de acesso e direitos para cada usuário
colaborador ter um tipo
ou grupo de usuários estejam claramente estabelecidas no
de acesso, ao servidor
documento da polítca de controle de acesso.
podendo ser ele total ou
Se é dado aos usuários e provedores de serviço um documento apenas parcial , de
contendo claramente os controles de acesso que satisfaçam os acordo com o cargo e
requisitos do negócio. função que ocupa.

Gerenciamento de acessos do usuário

Registro de usuário Se há um procedimento formal de registro e cancelamento de Sim, no momento que o


usuário para obtenção de acesso a todos os sistemas de funcionário é desligado
informação e serviços multiusuários. da empresa , o seu
acesso ao sistema é
bloqueado e seu usuário
é cancelado pelo
responsável do setor TI.

Gerenciamento de Se sistemas multiusuários que necessitam de proteção contra Sim, esta previsto no
privilégios acesso não autorizado tenham a concessão de privilégios projeto que esse
controlada através de um processo de autorização formal. privilegio será concedido
somente a diretoria da
empresa .

Gerenciamento de Se a concessão de senhas seja controlada através de um Sim , através política de


senhas dos usuários processo de gerenciamento formal. senhas acesso e-mail e
desktop: O padrão dos
nomes de usuários será
da seguinte forma:
Login: nome do
usuário+sigla estado
Senha: definida pelo
usuário devendo conter
8 dígitos, sendo letras e
números.
109

Gerenciamento de Se é solicitado aos usuários a assinatura de uma declaração, a Sim , no momento em


senhas dos usuários fim de manter a confidencialidade de sua senha pessoal e das que o funcionário é
senhas de grupo de trabalho. admitido ele recebe um
contrato ao qual devera
assinar se
comprometendo a
manter sigilo sobre
dados confidenciais da
empresa, sob o risco de
sofrer as sanções
previstas em lei.

Análise crítica dos Se há procedimento de revisão crítica aos direitos de acesso dos Sim, a política de boas
direitos de acesso do usuários em intervalos regulares. praticas e de segurança
usuário são revistas
periodicamente, pois em
uma empresa do porte
da tractor mat sempre
haverá mudanças no
perfil dos colaboradores
por diversos motivos.

Responsabilidades do usuário

Uso de senhas Se existem boas práticas de segurança na seleção e uso de Sim , para o acesso ao
senhas a serem seguidas pelos usuários. sistema cada usuário
terá seu login e senha
baseado na política de
padronização de
senhas, onde os
mesmos irão se
autenticar no servidor
Proxy da sua rede local.
110

Equipamento de Se todos usuários e prestadores de serviço estejam cientes dos Sim , As atribuições de
usuário sem requisitos de segurança e dos procedimentos para a proteção cada funcionário estão
monitoração dos equipamentos não monitorados, bem como suas claramente
responsabilidades para implementação de tais proteções. relacionadas, de acordo
com a característica das
atividades que cada um
desenvolve, e será
avisado no ato da
admissão via documento
redigido em termos
legais que o uso dos
recursos computacionais
que a empresa oferece.

Controle de acesso a rede

Política de utilização Se há uma política de utilização dos serviços da rede que trate Não se aplica no projeto,
dos serviços de rede das seguintes questões: não foi previsto em
nosso projeto.
redes e serviços de rede aos quais o acesso é permitido;
procedimento de autorização para a determinação de quem tem
acesso a que redes e a quais serviços de rede;
procedimentos e controles de gerenciamento para proteger o
acesso do negócio.

Rota de rede Se há controles para restringir o caminho entre o terminal do Não se aplica no projeto,
obrigatória usuário e o serviço do computador . não foi previsto em
nosso projeto.
111

Autenticação para Se os acessos de usuários remotos estão sujeitos à Sim , para o acesso ao
conexão externa do autenticação. sistema cada usuário
usuário terá seu login e senha
baseado na política de
padronização de
senhas, onde os
mesmos irão se
autenticar no servidor
Proxy da sua rede local.

Autenticação de nó Se as conexões a sistemas remotos de computadores são Não se aplica no projeto,


autenticadas, principalmente se a conexão usar uma rede que não foi previsto em
está fora do controle do gerenciamento de segurança da nosso projeto.
organização.

Proteção de portas de Se o acesso às portas de diagnóstico seja seguramente Não se aplica no projeto,
diagnóstico remotas controlado. não foi previsto em
nosso projeto.

Segregação de redes Se há controles na rede, para segregação de grupos de serviços Não se aplica no projeto,
de informação, de usuários e de sistemas de informação. não foi previsto em
nosso projeto.

Controle de conexões Se há controle de conexões de rede para redes compartilhadas, Não se aplica no projeto,
de rede principalmente aquelas que se extendam além dos limites da não foi previsto em
organização. nosso projeto.
112

Controle do Se há controles de roteamento que garantam que as conexões Sim , serão utilizados
roteamento de rede de computador e fluxo de informações não violem a política de
Módulos externos para
controle de acesso das aplicações do negócio. Este controle é
geralmente essencial para redes compartilhadas com expansão das
prestadores de serviços (usuários que não pertencem ao quadro
funcionalidades padrões,
da organização).
oferecidas pelo código
Se os controles de roteamento sejam baseados em fontes
confiáveis e mecanismos de checagem de endereço de destino. de Firewall e também
completo ao roteamento
de pacotes, tratados em
uma área diferente de
tráfegos padrões
113

Segurança dos Se a organização, que usa serviço de rede tanto público quanto Sim , para isso
serviços de rede privado, se assegure de que será fornecida uma descrição clara utilizaremos a VPN, a
dos atributos de segurança de todos os serviços usados. aplicação open source
OpenVPN, esta
aplicação estabelece
conexões seguras entre
localidades remotas
suportando encriptações
como DES, 3DES e
AES, o LB-2, só será
disponibilizada para
diretoria, onde uma vez
o usuário conectado, o
mesmo de qualquer
lugar dos país através
da internet consegue
acessar como se
estivesse na rede local
da matriz, a velocidade
irá depender da
velocidade da sua
internet.

Controle de acesso ao sistema operacional

Identificação Se a identificação automática do terminal possui mecanismos Sim , esta previsto mais
automática de para autenticar conexões a locais específicos e para não esta citado no
terminal equipamentos portáteis. projeto, será em breve
anexado.
114

Procedimentos de Se o acesso aos serviços de informação seja realizado através Sim , esta previsto mais
entrada no sistema de de um processo seguro de entrada no sistema (log-on). não esta citado no
(log-on) projeto, será em breve
Se o procedimento de entrada no sistema de computador seja
anexado.
projetado para minimizar a oportunidade de acessos não
autorizados.

Identificação e Se todos os usuários tenham um identificador único para uso Sim, cada usuário terá
autenticação do pessoal e exclusivo, de modo que as atividades possam ser como usuário seu
usuário rastreadas subsequentemente a um indivíduo responsável. próprio sobrenome e a
letra inicial do seu nome,
tendo que cadastrar um
senha com pelo menos
8 caracteres.

Identificação e Se os identificadores dos usuários não forneçam qualquer Sim, os usuários são
autenticação do indicação do nível de privilégio do usuário, por exemplo gestor, autenticados no servidor
usuário supervisor,etc. Controles adicionais podem ser necessários para local com uma senha
manutenção das responsabilidades. única tanto para domínio
quanto para o e-mail, irá
replicar suas
informações ao servidor
da matriz, e os
privilégios de acesso
são liberados mediante
email e protocolo
solicitando o devido
acesso as informações
ao qual será avaliado
pelo gestor de TI, se
realmente será
necessário liberar o
acesso para aquele
usuário.
115

Sistema de Se o sistema de gerenciamento proporcione facilidade interativa Sim , a política de


gerenciamento de e eficaz que assegure senhas de qualidade.
senhas senhas acesso e-mail e
desktop: O padrão dos
nomes de usuários será
da seguinte forma:
Login: nome do
usuário+sigla estado
Senha: definida pelo
usuário devendo
conter 8 dígitos,
sendo letras e
números, não será
permitida a utilização
de caracteres de fácil
associação com o
dono da senha, ou
que seja muito
simples ou
pequenas, tais como:
datas de aniversário,
casamento,
nascimento, o próprio
nome, o nome de
familiares,
sequências
numéricas simples,
palavras e unidades
léxicas que constem
de dicionários de
qualquer língua,
dentre outras.
116

Uso de programas Se o uso de programas utilitários, de sistema que podem ser Sim , esta previsto mais
utilitários capazes de sobrepor os controles de sistema e aplicações, seja não esta citado no
restrito e estritamente controlado. projeto, será em breve
anexado.

Alarme de intimidação Se há provisão de um alarme de intimidação para usuários que Não se aplica no projeto
para a salvaguarda de podem ser alvo de coação. , mas será implantado
usuários em breve pois foi
amplamente discutido e
será anexado ao
conjunto de medidas
que visam a educação
dos usuários e
colaboradores.

Desconexão de Terminais inativos em locais de alto risco, ou servindo a Não se aplica no projeto
terminal por sistemas de alto risco, sejam desligados automaticamente após , mas será anexada em
inatividade um período predeterminado de iantividade para previnir acesso breve pois será uma
de pessoas não autorizadas. ótima medida de
controle de segurança.

Limitação do tempo Se há qualquer restrição nos horários de conexão que Não , não foi citado no
de conexão proporcionem segurança adicional para aplicações de alto risco. projeto mais será
Limitando o período durante o qual as conexões de terminal são anexado a medida por
permitidas para os serviços computadorizados, se reduz a janela ser uma ótima
de oportunidades par aacessos não autorizados. preventiva para acesso
não autorizado.

Controle de acesso às aplicações


117

Restrição de acesso Se os usuários dos sistemas de aplicação estejam providos de Sim, o controle as
às aplicações acesso à informação e as funções dos sistemas de aplicação de
restrições ao acesso às
acordo com uma política de acesso definida, baseada nos
requisitos das aplicações individuais do negócio e consistente informações do sistema
com a política de acesso à informação organizacional.
de informação é
exercido pela gerência
de Segurança da
Informação da
TractorMat .

Isolamento dos Se os sistemas sensíveis estão localizados em ambiente Sim, os sistemas são
sistemas sensíveis computacional isolado (dedicado). isolados em uma sala
com acesso restrito e
climatizados de acordo
com as regras
estabelecidas.

Monitoração do uso e acesso ao sistema

Registro (log) de Se as trilhas de auditorias que registram as exceções e outros Sim se aplica, o uso da
eventos eventos de segurança relevantes são produzidos e mantidos por internet é monitorado
um período de tempo acordado para auxiliar em investigações pelo setor de TI através
futuras e na monitoração do controle de acesso. dos “logs” gerados no
servidor Proxy que
informam qual usuário
está conectado o tempo
que usou a internet e
qual página acessou.
118

Monitoração do uso Se foram estabelecidos procedimentos para a monitoração do Sim se aplica,


do sistema uso dos recursos de processamento da informação. ferramenta de
gerenciamento da rede
Este procedimento deve garantir que os usuários estão
utilizada em nosso
executando apenas as atividades para as quais eles foram
projeto é o Trauma Zero,
explicitamente autorizados.
que permite entre outros
Se os resultados das atividades de monitoração são revisadas benefícios o
reguçarmente. monitoramento dos
funcionários, gerando
relatórios sobre o
desempenho dos
funcionários e se
ocorreu acesso
indevidos de
informações.

Sincronização dos Se o computador ou dispositivo de comunicação tiver a Sim , esta previsto


relógios capacidade para operar um relógio (clock) de tempo real, este porem não foi citado no
deve estar ajustado confome o padão acordado, por exemplo o projeto, será em breve
tempo coordenado universal (Universal Coordinated Time – anexado.
UCT) ou um padão local de tempo.
O estabelecimento correto dos relógios dos computadores é
importante para garantir a exatidão dos registros de auditoria,
que podem ser requeridos por investigações ou como evidência
em casos legais ou disciplinares.

Computação móvel e trabalho remoto


119

Computação móvel Se foi adotada uma polítca formal levando em conta os riscos de Sim se aplica no projeto
trabalhar com os recursos de computação móvel, como ,atravésVPN,utilizaremo
notebooks,palmtops,laptops e telefones celulares etc, s a aplicação open
principalmente em ambientes desprotegidos. source OpenVPN, esta
aplicação estabelece
Se esta política inclui regras e avisos sobre a conexão de
conexões seguras entre
recursos móveis à rede e orientação sobre o uso destes
localidades remotas
recursos em locais públicos e fora dos limites da organização.
suportando encriptações
como DES, 3DES e
AES, o LB-2, só será
disponibilizada para
diretoria, onde uma vez
o usuário conectado, o
mesmo de qualquer
lugar dos país através
da internet consegue
acessar como se
estivesse na rede local
da matriz, a velocidade
irá depender da
velocidade da sua
internet.

Trabalho remoto Se há alguma política, procedimento ou padrão que controle o Sim se aplica no projeto
trabalho remoto. , foi implementada a
tecnologia de MPLS por
Se a proteção apropriada do local do trabalho remoto foi
ser flexível, rápida e
implantado visando evitar o roubo do equipamento e de
segura, destinada ao
informações, a divulgação não autorizada de informação, acesso
Tráfego corporativo de
remoto não autorizado aos sistemas internos da organização ou
dados, voz e
o uso impróprio desses recursos.
videoconferência,
acesso remoto a rede,
Sistema de Gestão e
alto desempenho da
rede para interligação
das lojas com a matriz
de Cuiabá.
120

Requisitos de segurança de sistemas

Análise e Se os requisitos de segurança estão incorporados como parte Sim se aplica , Política
especificação dos dos requisitos do negócio para novos sistemas ou na melhoria de Segurança abrange
requisitos de dos sistemas já existentes. os Requisitos de
segurança Segurança Humana;
Se os requisitos e controles de segurança reflitam o valor, para o
Requisitos de
negócio, dos ativos de informação envolvidos e dano potencial
Segurança Física;
ao negócio, que pode resultar da falha ou ausência de
Requisitos de
segurança
Segurança Lógica;
Se a estrutura para analisar os requisistos de segurança e Requisitos de
identificar os controles que o satisfazem está na avaliação de Segurança dos
riscos e no gerenciamento de risco. Recursos Criptográficos.

Segurança nos sistemas de aplicação

Validação de dados de Se os dados de entrada dos sistemas de aplicação sejam Sim , esta previsto
entrada validados para garantir que estão corretos e que são porem não foi citado no
apropriados. projeto, será em breve
anexado.
Se as validações sejam aplicadas na entrada de transações de
negócio, dos dados permanentes (nomes e endereços, limites
de crédito, números de referência de clientes) e nas tabelas de
parâmetros .

Controle do Se as áreas de risco são identificadas em um procedimento Sim , esta previsto


processamento cíclico e a checagem de validação seja incluido. porem não foi citado no
interno projeto, será em breve
anexado.
121

Se o projeto de aplicações garante que restrições sejam Sim , esta previsto porem
implementadas para minimizar os risco de falhas de não foi citado no projeto,
processamento que possam levar a perda da integridade. será em breve anexado.
Se controles apropriados são observados com o fim de
minimizar os riscosdurante o processamento interno.
Os contoles necessários dependerão da natureza das
aplicações e do impacto nos negócios de qulaquer corrupção de
dados.

Se a autenticação de mensagem é considerada para aplicações Sim , esta previsto porem


onde exista requisito de segurança para proteger a integridade não foi citado no projeto,
do conteúdo da mensagem . será em breve anexado.
Se foi executado uma avaliação dos riscos de segurança para
determinar se a autenticação da mensagem é necessária e para
identificar o método mais apropriado de implementação.

Se os dados de saída de um sistema de aplicação sejam Sim , esta previsto porem


validados para garantir que o processo de armazenamento da não foi citado no projeto,
informação está correto e apropriado para as circunstâncias. será em breve anexado.

Se há uma Polítca para o uso de controles de criptografia para a Sim , Optamos por
proteção da informação. adotar o software trauma
zero por se tratar de uma
Se foi executada uma avaliação de riscos para determinar o
aplicação que não
nível de proteção que deve ser dado à informação.
necessita de um
hardware de alto custo,
aceita os principais
sistemas operacionais e
banco de dados, alta
segurança de
criptografia, uso pouco
recursos da rede e
trabalha com alto
desempenho.
122

Se a técnica de criptografia foi usada para a proteção de dados Sim, Optamos por adotar
sensíveis ou críticas. o software trauma zero
por se tratar de uma
Se avaliações foram conduzidas para analizar a sensibilidade
aplicação que não
dos dados e o nível de proteção requerido.
necessita de um
hardware de alto custo,
aceita os principais
sistemas operacionais e
banco de dados, alta
segurança de
criptografia, uso pouco
recursos da rede e
trabalha com alto
desempenho.

Se a assinatura digital foi utilizada para proteger a autenticidade Não se aplica em nosso
e integridade dos documentos eletrônicos. projeto, mas será
discutido e implantado
em breve.

Serviços de não Se os serviços de não repúdio foram usados em casos em que Não se aplica em nosso
repúdio seja necessário resolver disputas sobre ocorrência ou não projeto, mas será
ocorrência de um evento ou ação.Ex:disputa envolvendo o uso discutido e implantado
de uma assinatura digital em um contrato ou pagamento em breve.
eletrônico.

Gerenciamento de Se há um sistema de gerenciamento de chaves para dar suporte Não se aplica em nosso
chaves ao uso de técnicas de criptografia pela organização, tais como projeto, mas será
Chave Secreta e Chave Pública. discutido e implantado
em breve.
Se há um sistema de gerenciamento de chaves que seja
baseado em um conjunto acordado de normas, procedimentos e
métodos seguros.

Segurança de arquivos do sistema


123

Controle de software Se foi estabelecido controle para a implementação de software Não se aplica em nosso
em produção em sistemas operacionais. Para minimizar o risco de corrupção projeto, mas será
dos sistemas operacionais. discutido e avaliado a
relevância do tópico no
projeto.

Proteção de dados de Se o sistema de dados de teste do sistema é protegido e Não se aplica em nosso
teste do sistema controlado. O uso base de dados de produção contendo projeto, mas será
informações pessoais deve ser evitado, se tal informação for discutido e avaliado a
utilizada, esta deverá ser despersonalizada antes do uso. relevância do tópico no
projeto.

Controle de acesso a Se um controle rígido e completo é mantido sobre o acesso às Não se aplica em nosso
bibliotecas de bibliotecas de programa-fonte, para reduzir o potencial de projeto, mas será
programa-fonte corrupção de programas de computadores. discutido e avaliado a
relevância do tópico no
projeto.

Segurança nos processos de desenvolvimento e suporte

Procedimentos de Se há um controle rígido sobre a implementação de mudanças Sim , esta previsto em


controle de mudanças do sistema de informação, para minimizar a corrupção dos nosso projeto futuras
sistemas de informação. expansões na rede.

Análise crítica das Se os sistemas de aplicação são analisadas e criticamente Sim , é analisado pelo
mudanças técnicas do testados para garantir que não ocorrerá nenhum impacto gestor de ti e sua equipe
sistemas operacional adverso na produção ou na segurança. Periodicamente é a necessidade de novas
da produção necessário modificar o sistema operacional, por ex. instalar uma atualizações de
correção ou uma nova versão do software enviada pelo software.
fornecedor.
124

Restrições nas Se modificações dos pacotes de softwares são desencorajados. Não se aplica em nosso
mudanças dos Tão longe quanto possível e praticável, os pacotes de softwares projeto.
pacotes de software adquiridos de fornecedores devem ser usados sem modificação.
Se as modificações forem consideradas essenciais, convém que
o softaware original seja retido e as modificações efetuadas em
uma cópia claramente identificada. Todas as modificações
devem ser testadas e documentadas, de forma que elas possam
ser replicadas, se necessário, em futuras atualizações de
softwares.

Covert channels e Se há controles que garantam que covert channels e cavalo de Sim, a política de
cavalo de Tróia Tróia não sejam introduzidos em sistemas novos ou atualizados. antivírus prevê para e-
mails um servidor de
Um covert channel pode expor a informação através de meios
antivírus onde irá
indiretos e obscuros. O cavalo de Tróia é projetado para afetar
trabalhar em conjunto
um sistema de forma não autorizada.
com o servidor fazendo
o filtro de anexos não
permitidos, spam e
demais lixos eletrônicos
enviados por e-mail.
Para os demais
servidores e desktops
terão o antivírus
instalado localmente.

Desenvolvimento Se há controles para o desenvolvimento terceirizado de Não se aplica em nosso


terceirizado de software. projeto.
software
Os seguintes pontos devem ser considerados: acordos sobre
licenças, certificação de qualidade, teste antes da instalação
para detecção de cavalos de Tróia.

Aspectos da gestão da continuidade do negócio


125

Processo de gestão Se há um processo de gestão que permeie toda organização Sim , esta previsto
da continuidade do implantado para o desenvolvimento e manutenção da porem não foi citado no
negócio continuidade do negócio. projeto, será em breve
anexado.
Este deverá incluir entendimento dos riscos que a organização
está exposta, entendimento dos impactos sobre os negócios,
detalhamento e documentação de planos de continuidade, etc.

Continuidade do Se há identificação dos eventos que podem causar interrupções Sim , esta previsto
negócio e análise de nos processos dos negócios, como: falha de equipamentos, porem não foi citado no
impacto inundações e incêndios. projeto, será em breve
anexado.

Continuidade do Se foi realizado uma avaliação de risco para determinação do Sim , esta previsto
negócio e análise de impacto dessas interrupções. porem não foi citado no
impacto projeto, será em breve
Se um plano estratégico foi desenvolvido para se determinar a
anexado.
abordagem mais abrangente a ser adotada para a continuidade
do negócio.

Documentando e Se foram desenvolvidos planos para a manutenção ou Sim , esta previsto


implementando recuperação das operações do negócio, na escala de tempo porem não foi citado no
planos de requerida, após a ocorrência de interrupções ou falhas dos projeto, será em breve
continuidade processos críticos. anexado.
Se estes planos são regularmente testados e atualizados.

Estrutura do plano de Se há uma Estrutura do plano de continuidade do negócio. Sim , esta previsto
continuidade do porem não foi citado no
Se é mantido uma estrutura básica dos planos de negócio, para
negócio projeto, será em breve
assegurar que todos os planos sejam consistentes e para
anexado.
identifiar prioridades para testes e manutenção.
Se cada plano de continuidade do negócio especifique
claramente as condições de sua ativação assim como as
responsabilidades individuais para execução de cada uma das
atividade do plano.
126

Testes, manutenção e Se os planos de continuidade do negocio sejam testados Sim , em nosso projeto
reavaliação dos regularmente para garantir sua permanente atualização e foi previsto e planejado a
planos de efetividade. expansão da rede,
continuidade do sendo necessário para
negócio Se os planos de continuidade do negócio foram mantidos por
isso documentar todas
revisões regulares e atualizações para garantir sua continuidade
as normas
e efetividade.
Se procedimentos foram incluidos no programa de
gerenciamento da organização , de forma a garantir que as
questões relativas à continuidade de negócios são devidamente
tratadas.

Conformidade com requisitos legais

Identificação da Se estatutos, regulamentações ou clausulas contratuais Não , não foi previsto em


legislação vigente relevantes estejam explicitamente definidos e documentados nosso projeto.
para cada sistema de informação.
Se os controles e as responsabilidades específicos para atender
a estes requisitos sejam de forma similar definidos e
documentados

Direitos de Se há procedimentos apropriados para garantir a conformidade Não , não foi previsto em
propriedade com as restrições legais no uso de material de acordo com as nosso projeto.
intelectual leis de propriedade intelectual, como as de direitos autorais,
patentes ou marcas registradas.
Se estes procedimentos estão bem implementados.
Se a propriedade dos softwares sejam fornecidos sob um
contrato de licenciamento que restrige o uso dos produtos em
máquinas específicas e que pode limitar a cópia apenas para a
criação de uma cópia de segurança.

Salvaguarda de Se os registros importantes da empresa estão protegidos contra Não , não foi previsto em
registros perda destruição e falsificação. nosso projeto.
organizacionais
127

Proteção de dados e Se há uma estrutura de gerenciamento e controle para a Sim se aplica no projeto.
privacidade da proteção de dados e privacidade da informação pessoal.
informação pessoal

Prevenção contra uso Se o uso de recursos de processemento da informação para Sim, apesar de não ser
indevido de recursos propósitos não profissionais ou não autorizados, sem a citada em nosso projeto,
de processamento da aprovação da direção, seja considerado como uso impróprio. no momento em que o
informação acesso indevido em
Se no momento da conexão inicial é apresentada uma
algum terminal , um
mensagem se advertência na tela do computador, indicando que
aviso é emitido ao
o sistema que está sendo acessado é privado e que não são
profissional de TI , este
permitidos acessos não autorizados.
poderá ficar somente
monitorando ou bloquear
o acesso do usuário.

Regulamentação de Se a regulamentação de controles de criptografia esteja de Sim, será usado para


controles de acordo com com acordos, leis e regulamentações nacionais. para essa finalidade o
criptografia software trauma zero ,
sendo que foi
providenciado a
regulamentação pelo
gestor de Ti.

Coleta de evidências Se o processo que envolve coleta de evidências está de acordo Não se aplica no projeto,
com requisistos legais. por não ter relevância
em nosso projeto.

Análise crítica da política de segurança e da conformidade técnica

Conformidade com a Se em todas as aéras dentro da organização são consideradas Sim , esta previsto em
política de segurança na análise crítica periódica, para garantir a conformidade com as nosso projeto e incluído
normas e políticas de segurança. todas as áreas da
empresa, passando esta
por uma auditoria, onde
são verificados todos os
itens de segurança e
rastreando possíveis
falhas .
128

Verificação da Se sistemas de informação são regularmente verificados em Sim , esta previsto em


conformidade técnica conformidade com as normas de segurança implementadas. nosso projeto e incluído
todas as áreas da
Se a verificação de conformidade técnica seja realizada por
empresa, passando esta
técnicos especializados ou pessoas autorizadas.
por uma auditoria, onde
são verificados todos os
itens de segurança e
rastreando possíveis
falhas .

Considerações quanto à auditoria de sistemas

Controles de auditoria Se requisitos e atividades de auditoria envolvendo verificação Não se aplica no


de sistema nos sistemas operacionais são cuidadosamente planejados e momento em nosso
acordados, para minimizar os riscos de interrupção dos projeto, mas será
processos do negócio. implementado em pouco
tempo um sistema de
auditoria de sistemas,
bem como as suas
ferramentas para um
melhor controle de
gestão da empresa.

Proteção das Se o acesso às ferramentas de auditoria de sistemas, isto é, Não se aplica no


ferramentas de softwares ou arquivos de dados, sejam protegidos para previnir momento em nosso
auditoria de sistemas contra qualquer possibilidade de uso impróprio ou projeto, mas será
comprometimento. implementado em pouco
tempo um sistema de
auditoria de sistemas ,
bem como as suas
ferramentas para um
melhor controle de
gestão da empresa.
129

5.5. Orçamento Geral do Projeto

ORÇAMENTO DAS LANS

DESCRIÇÃO QTD. VALOR UNIT. R$ SUBTOTAL R$

Switch 3Com 3cblsg24 24 portas 16 1.250,00 20.000,00

Patch Panel 24 Posições Furukawa 6 190,00 1.140,00

Patch Cord 5m 85 15,00 1.275,00

Caixa Cabo Utp Cat. 5e c/ 310m 4 250,00 1.000,00

Conector RJ45 Macho caixa c/ 100 2 30,00 60,00

Canaleta 32x12, 5 Pial. 22m 5 12,00 60,00

Cotovelo 90º Variável 60x34/50 Pial 25 28,50 712,50

Tomada para Conexão Furukawa 120 2,50 300,00

Rack para Servidor 19’ 44US 4 950,00 3.800,00

SUBTOTAL R$ 28.347,50

ORÇAMENTO MAN/WAN

CUSTO IMPLANTAÇÃO MATRIZ

DESCRIÇÃO FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Switches 24p 3Com 01 1.117,00 1.117,00

Switch Core 48p 3Com 02 9.432,00 18.864,00

SUBTOTAL R$ 19.981,00

CUSTO MENSAL MATRIZ

DESCRIÇÃO EMPRESA MBPS VALOR UNIT VALOR TOTAL

Link MPLS Embratel 04 1.541,00 6.164.00

Internet GVT 04 200,00 800,00

SUBTOTAL R$ 6.964,00

SUBTOTAL CUSTO IMPLANTAÇÃO + CUSTO MENSAL R$ 26.945,00


130

ORÇAMENTO MAN/WAN FILIAIS

CUSTO IMPLANTAÇÃO FILIAIS: COXIPÓ, VÁRZEA GRANDE, SINOP E GOIÂNIA

DESCRIÇÃO FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Switches 24p 3Com 04 1.117,00 4.468,00

Switch Core 48p 3Com 04 9.432,00 37.728,00

SUBTOTAL R$ 42.196,00

CUSTO MENSAL FILIAIS: COXIPÓ, VÁRZEA GRANDE, SINOP E GOIÂNIA

DESCRIÇÃO EMPRESA MBPS VALOR UNIT VALOR TOTAL

Link MPLS Embratel 04 1.541,00 6.164.00

Internet GVT 04 200,00 800,00

SUBTOTAL R$ 6.964,00

SUBTOTAL CUSTO IMPLANTAÇÃO + CUSTO MENSAL R$ 49.160,00

ORÇAMENTO GERENCIAMENTO E SEGURANÇA DA EMPRESA

CUSTO IMPLANTAÇÃO MATRIZ

DESCRIÇÃO FABRICANTE QTD VALOR UNIT VALOR TOTAL

Switches 24p 3Com 01 1.117,00 1.117,00

PowerEdge R210 Dell 03 2.200,00 6.600,00

PowerEdge T100 Dell 04 1.229,00 4.916,00

MV372 Mobile Voip Portech 01 2.617,33 2.617,33

Placa E1 ATCOM 01 2.365,31 2.365,31

Aquisição do Software Microsoft 01 25.000,00 25.000,00


Office Communicator +
Instalação do servidor
+ 20 licenças

Aquisição software Tz0 Tz0 01 15.000,00 15.000,00


+ instalação + licença
300 usuários

SUBTOTAL R$ 57.615,64
131

CUSTO MENSAL MATRIZ

SERVIÇOS FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Linha Telefônica Vivo 02 450,00 900,00

SUBTOTAL R$ 900,00

SUBTOTAL CURSO IMPLANTAÇÃO + MENSAL R$ 5.8515,64

CUSTO IMPLANTAÇÃO FILIAIS: COXIPÓ, VÁRZEA GRANDE, SINOP E GOIÂNIA

DESCRIÇÃO FABRICANTE QTD. VALOR UNIT VALOR TOTAL

PowerEdge T100 Dell 04 1.229,00 4.916,00

MV372 Mobile Voip Portech 04 2.617,33 10.469,32

Placa E1 ATCOM 04 2.365,31 9.461,24

SUBTOTAL R$ 24.846,56

CUSTO MENSAL FILIAIS: COXIPÓ, VÁRZEA GRANDE, SINOP E GOIÂNIA

SERVIÇOS FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Linha Telefônica Vivo 04 450,00 1.800,00

SUBTOTAL R$ 1.800,00

SUBTOTAL CURSO IMPLANTAÇÃO + MENSAL R$ 26.646,56

ORÇAMENTO REDE WIRELESS

DESCRIÇÃO QUANT. EMBALAGEM PREÇO UNIT VALOR TOTAL

Access Point Wireless 9 Unidade 1.010,29 9.092,61


POE

Switch POE 1 Unidade 7.000,00 7.000,00

Cabos UTP Cat 6 1 Caixa 550,00 550,00

Conector RJ-45 macho 27 Unidade 1,20 32,40


cat6

Conector RJ-45 fêmea 9 Unidade 6,00 54,00

Canaleta PVC 20x10 14 Barra 2,20 30,80

Miscelâneos (porcas, 1 Verba 30,00 30,00


arruelas, etc.)
132

SUBTOTAL R$ 16.789,81

TOTAL R$ 206.404,51

5.6. Considerações Finais

O objetivo principal deste projeto era implementar todos os serviços para Matriz
e filiais. Com a implantação deste projeto acreditamos que grande parte dos
objetivos propostos por este serão alcançados, qualquer correção ou novas ideias
serão incorporadas no futuro.

5.6.1 Análise de Percurso

5.6.1.1 Justificativas

Um projeto de rede bem sucedido se traduz, principalmente, em melhorias para


a empresa, oferecendo benefícios que excedem seus custos de implantação, sem
ultrapassar os recursos disponíveis, caracteriza pelo aumento da produtividade, pela
redução de custos, pelo aprimoramento dos serviços disponíveis aos usuários,
contribuindo decisivamente no aumento da competitividade da empresa.

5.6.1.2. Dificuldades Encontradas

Neste projeto encontramos a dificuldade de descrever as etapas por não saber


expressar de forma correta tais processos tecnológicos e falta de aulas práticas dos
conteúdos apresentados em sala de aula.
133

5.6.1.3. Atividades não cumpridas

Neste projeto todas as atividades foram cumpridas.

5.6.2. Reflexão sobre a prática

David Jonathas da Silva Oliveira

Neste projeto ganhei conhecimento em fazer um projeto de rede para uma


empresa, mostrando para o cliente as vantagens e as desvantagens que o cliente irá
ter em sua empresa.

Elcio Benedito da Silva

Neste projeto aprendi o quanto é importante para uma empresa fazer um


projeto, pois nele o cliente poderá saber o quanto irá gastar, terá uma estrutura bem
montada na sua TI com dados voz e imagem, segurança da rede e também
apresentar ao cliente o que é de melhor para sua empresa.

Gabriel Martins da Silva

Neste projeto percebi a importância da Segurança de Informações na Gestão


Estratégica das Empresas. Aprendi sobre recursos e medidas relacionadas à
proteção da informação e os riscos relativos às vulnerabilidades. A importância de se
elaborar um documento para verificar falhas na implantação de recursos na
empresa.

Valdeci Batista de Amorim

Neste projeto compreendi conceitos importantes em relação de como funciona


a estrutura de projeto de redes, aprendi que é importante respeitar o cliente e
134

estruturar o projeto sempre pensando na segurança da rede, adquirindo os melhores


equipamentos e os melhores preços, sempre visando oferecer um trabalho de
qualidade e garantir a durabilidade da rede contratada.
135

REFERÊNCIAS BIBLIOGRÁFICAS

TIA/EIA 569 – Commercial Building Standard for telecommunication Path ways and
Spaces 1998;
TIA/EIA 606 - Administration Standard for the Telecommunications Infrastructure of
commercial;
Modelo do Projeto Integrado de CST em Redes de Computadores;
TIA/EIA 568-A - Commercial Building Telecommunications Cabling Standard – 1995;
www.semfio.eng.br - Acessado em 11/11/2011.

Você também pode gostar