TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Redes informáticas

Projeto de pesquisa: Redes informáticas. Pesquise 861.000+ trabalhos acadêmicos

Por:   •  1/12/2014  •  Projeto de pesquisa  •  9.405 Palavras (38 Páginas)  •  539 Visualizações

Página 1 de 38

Introdução

Neste trabalho, veremos vários conceitos utilizados em Redes de Computadores, desde simples instalação do Sistema Operacional, até estruturas mais complexas, como foi pedido no ATPS, criaremos uma Rede coorporativa com suas devidas definições, e trabalharemos com a manipulação de seus protocolos de endereçamento, além de abordarmos vários recursos utilizados no processo de otimização da rede e seus principais conceitos e definições.

1-Histórico da Empresa

1.1 - Características da Empresa

Empresa atacadista do ramo alimentício que até então trabalhava de forma tradicional desta sua fundação que foi em 1980, recebendo e expedindo os seus pedidos através de blocos de pedidos e orçamentos(manuscritos). Possuindo um único núcleo administrativo na qual se agrupavam os únicos dois departamentos da empresa e disponibilizavam de apenas três computadores, sendo apenas um ligado a Internet.

No seu quadro de funcionários contava com um número de 150 pessoas, entre os que administravam e os que lindavam com as mercadorias.

Percebendo o grande volume de negócios da empresa e a entrada em uma nova área de negócios que gerava expansão de suas vendas,associado a novos parceiros comerciais.Começaram a investir em outros ramos,tal como artigos de vestuários, cama, mesa, banho, escritório, papelaria, informática ,eletrônicos,eletrodomésticos e bebidas. (tudo pela internet). Os diretores optaram por uma grande reestruturação e ampliação da empresa, inclusive a criação de novos departamentos e acomodações para tais.

Com a reforma a estrutura empresarial ficou assim:

• Diretória

• Departamento pessoal e Marketing

• Almoxarifado

• SAC

• Vendas

1.2 - Objetivos do projeto

Com o advento das vendas “on line”, obrigatoriamente viram-se obrigado a ter uma estrutura de redes bem estruturada para dar o suporte necessário aos profissionais que iriam atender o publico já existente e os novos que estariam por vir.

A rede contaria com dois (02) servidores, dois (02) pacth panel com vinte e quatro (24) conectores, dois (02) switch com vinte e quatro (24) conectores, um (01) modem adsl , um (01) firewall ,quarenta (40) computadores , um rack de 16 unidades um (01) nobreak e cinco (05) multifuncionais.

Com a certeza de uma boa rede estruturada, teria a confiança de contar com bancos de dados íntegros e de ótimos negócios.

Pois com a parceria de novos investidores passariam a vender também pela internet,não apenas os seus produtos ,que eram o forte da empresa ,mais também novos produtos de diversos setores e em larga quantidade.

1.3 - Esboço do Projeto de Redes de Computadores

2-Estrutura Lógica do Sistema de Redes de Computadores

2.1- Topologia do Sistema de Redes de Computadores

O padrão utilizado será Ethernet (Sistema de Cabeamento de Par Trançado – Conectores RJ45) por ser o mais utilizado nas redes atualmente. E das especificações utilizadas em uma topologia física em estrela, pois esta oferece maior flexibilidade, onde os equipamentos são dispostos com a figura do Switch, permitindo assim o segmento da rede em outras sub-redes. A mesma é caracterizada pela ligação de todos os computadores em um componente central denominado de Switch ou seja : As informações geradas a partir de um computador trafegam pela rede sem o perigo de colisão até o modem e vice e versa.

A grande vantagem dessa topologia do tipo Estrela é a sua robustez. Isso significa que em uma eventual falha de uma das máquinas (P.C),as demais continuam funcionando. Além de oferecer recursos e gerenciamento centralizados.

2.2-Topologia do Sistema de Redes de Computadores (Desenho)

2.2 - Equipamentos do Sistema de Redes de Computadores

O sistema de redes de computadores é constituído pelo seguintes componentes:

• Servidor HP Proliant ML110 G6 (588713-205) XEON X3430 2.40GHz

Informações Técnicas :

• Processador: Intel Xeon X3430 2.40GHz 8MB L2;

• Memória: 2GB (1x2GB) PC3 10600E DDR3 ECC; expansivel até 8GB (4 Slots);

• Chipset: Chipset de Intel 3420;

• Unidade Óptica: DVD-ROM 16X SATA;

• Hard Drive: 500GB SATA 7200rpm, até 3TB com 4 HD´s de 750GB;

• Fonte: 300W Non-Hot Plug, Non-Redundant Power Supply (80% efficiency);

• Rede: 1 10/100/1000Mbps RJ45 NC107i PCI Express;

• Slots: 1 PCI 32 bits Full height, 2 PCIe x1 Full height, 1 PCIe x8 Full height;

• Portas: 1 Serial, 8 USB 2.0(4 traseiros, 2 painel frontal, 2 internos), 1 VGA, 2 PS2;

• Gerenciamento: Integrated HP ProLiant 100 G6 Lights Out 100i Remote Management;

• Form Factor: Micro ATX Tower (4U) e

• Sistema de Resfriamento: 1 ventilador de sistema, 1 ventilador p/ fonte.

• COMPUTADOR

Marca: Megaware

Modelo: PAMHDCNI

Precessador: Intel® Pentium Dual Core 5800;

Frequência /Velocidade (clock): 3.06Ghz FSB: 800Mhz;

Memória RAM: 2GB DDR2 800Mhz;

Sistema Operacional: Windows 7 Starter;

Disco Rígido: 500GB Sata II;

Quantas RPM: 7200RMP;

Drive Optico: DVDRW;

Leitor de Cartão;

Placa de Rede: ONBOARD;

Placa de Vídeo: ONBOARD;

Memória da Placa de Vídeo: 256MB e

Conexões: 2 PS2, 1VGA, 1 RJ-45, 4 U.

• Multifuncional Laser Xerox Phaser Color 6121MFP/N – Box

Principais características -Multifuncional Xerox Phaser 6121MFP/N ;

Impressão, Cópia e Digitalização e Fax;

Cores: até 5 ppm;

Preto e branco: até 20 ppm;

Padrão de conectividade de rede;

Tamanho máximo do papel: 8,5 x 14 mm;

Capacidade padrão de papel: 200 folhas;

Capacidade máxima de papel: 700 folhas;

Resolução de impressão: até 1.200 x 600 dpi;

Resolução de cópia: até 600 x 600 dpi;

Resolução de digitalização: até 4800 x 4800 dpi;

Software Xerox;

Fax de 33,6 Kbps com compactação MH/MR/MMR (6121MFP/N);

Idioma de descrição da página: baseado em host;

Compatível com PC e Mac;

Ciclo máximo de funcionamento de 35.000 páginas por mês;

Dimensões mínimas (l x p x a): 15,9 x 16,8 x 14,8 in;

Gramatura mínima: 19,2 kg;

O que vem na embalagem da multifuncional;

Cartuchos de toner colorido (capacidade: 500 páginas cada);

Cartucho de toner preto (capacidade: 1.000 páginas cada);

Cabo de alimentação;

Software e documentação;

Vantagens competitivas - Multifuncional Xerox Phaser 6121MFP/N;

Maior capacidade de papel que as multifuncionais da concorrência e Impressão em preto e branco de até 20 ppm fornece maior desempenho que as multifuncionais da concorrência Maior capacidade de papel que as multifuncionais da concorrência com bandeja opcional para 500 folhas;

Maior ciclo de funcionamento (até 35.000 páginas por mês) e confiabilidade superior ;

Produtividade de impressão mais rápida com tempo de saída da primeira página de no máximo

21 segundos em cores e 11 segundos em preto e branco ;

Cartuchos de impressão de maior capacidade para a Phaser 6121MFP fornecem um tempo maior

de operação sem interrupção do que as multifuncionais da concorrência;

Porta USB do painel frontal conveniente para digitalizar imagens diretamente nos dispositivos de memória USB;

Digitalizar para Área de trabalho do PC é um conjunto de softwares que ajuda a organizar, distribuir

e editar arquivos digitalizados;

Recursos avançados incluindo a integração LDAP, encaminhamento de fax para e-mail e LAN fax;

Operação simples - Multifuncional Xerox Phaser 6121MFP/N;

Instalação e configuração rápidas e fáceis graças ao software de instalação avançado da Xerox e cartuchos de toner pré-instalados;

Gerenciamento de rede simplificado com servidor da Web CentreWare IS. Configure, monitore e gerencie facilmente a Phaser 6121MFP de seu computador (somente modelos com capacidade para

rede) ;

Funções de conveniência fáceis de usar como cópia, são claramente destacadas no painel dianteiro

bem projetado;

Porta USB do painel frontal torna rápido e fácil digitalizar arquivos diretamente para dispositivos de

memória USB;

Convenient all-in-one functionality - Multifuncional Xerox Phaser 6121MFP/N ;

Desempenho e suporte para até cinco usuários, com até 20 ppm em preto e branco e 5 ppm em Cores;

Cores com qualidade e resolução de 1200 x 600 dpi para textos nítidos. E mais, as simulações de cores sólidas aprovadas pela Pantone® imprimem automaticamente as cores que você desejar ;

Poderosos recursos de digitalização da Phaser 6121MFP permitem digitalizar documento em cores para extrair informações e depois editá-la, refiná-la e colocá-la novamente para uso;

Suporte para diversos tipos de mídias permite a você imprimir uma variedade de documentos – desde

cartas comerciais até documentos internos para materiais de mala direta;

Recursos de cópia eficientes, como alceamento, que elimina a classificação manual e Cópia de cartão de

identificação, que permite imprimir ambos os lados de um cartão de identificação ou outros documentos

pequenos em um lado da folha de papel. Fax e transmissão de fax diretamente da Phaser 6121MFP/N

ou de seu computador em rede (somente Windows) ;

Perfeita para qualquer espaço, com um formato compacto e moderno e operação silenciosa ;

Flexible features, perfect fit - Multifuncional Xerox Phaser 6121MFP/N;

Impressão, cópia e digitalização e fax com a 6121MFP/N;

Fácil de compartilhar, com 10/100Base-T Ethernet para um dispositivo de rede completo. Ou conecte

com USB 2.0 em um ambiente para único usuário ;

Capacidade de papel adequado para usuários que imprimem muito com um alimentador opcional para

500 folhas que fornece capacidade total para 700 folhas ;

Simplificar digitalização e envio de fax de documentos de várias páginas com o alimentador automático

de documentos (Phaser 6121MFP/N) ;

Envio fácil de trabalhos de digitalização para e-mail com acesso aos diretórios de e-mails corporativos

via LDAP ;

Cartuchos de impressão de alta capacidade fornecem impressões econômicas e sem interrupções.

Escolha a capacidade padrão quando os volumes de impressão forem menores ;

Tamanho do papel da Multifuncional Xerox Phaser 6121MFP/N ;

- Bandeja 1 (Multifuncional): Tamanhos A4, A5, B5, JIS, executivo, Considerações jurídicas, carta,

ofício, statement, papel ofício inglês, folio americano, tamanhos personalizados: 3,6 X 7,2in a 8,5X14in;

- Bandeja 2 (Multifuncional): Alimentador de alta capacidade) (opcional): Tamanhos: A4, Carta; Tamanhos personalizados: 8.5 x 11 in;

Tipos de Mídia da Multifuncional Xerox Phaser 6121MFP/N;

- Bandeja 1 (multifuncional): bond, estoque de cartões de visitas, estoque de cartões, estoque de cartões comemorativos, etiquetas, papel timbrado, papel comum, papel reciclado

- Bandeja 2 (Alimentador de alta capacidade) (opcional): Papel .

• Softwares

Windows Home Basic 7 Brazilian DVD • Garantia: 1 ano – Microsoft.

Software Office 2010 Home and Student 3 licenças 32/64 bits Microsoft • Garantia: 1 ano.

• Switch

Switch 3Com 4210 (3CR17333-91) - 24 portas 10/100 + 2 portas 10/100/1000- SFP COMBO .

Informações Técnicas:

• Portas: Total de 26 portas disponíveis, sendo:

- 24 portas 10BASE-T/100BASE-TX;

- 2 portas de personalidade dual 10/100/1000 ou portas SFP Porta de console RJ-45;

• Desempenho: Capacidade de switching de 8.8 Gbps com taxa de encaminhamento de 6.6 Mpps (máxima);

• Switching camada 2: full-rate sem bloqueio em todas as portas, auto-negociação full-/half duplex, controle de fluxo, filtragem multicast, suportea VLAN IEEE 802.1Q, priorização de tráfego IEEE 802.1p, Protocolo de Controle de Agregação de Link IEEE 802.3ad, snooping IGMP; mais :

• Segurança: Login de rede IEEE 802.1X, autenticação por servidor RADIUS, RADIUS Authenticated Device Access (RADA); mais :

• Gerenciamento 3Com: 3Com Network Supervisor, Network Director, Enterprise Management Suite;

• Outro Gerenciamento: CLI através do console ou Telnet, interface de gerenciamento embarcado via web, gerenciamento SNMP ;

DADOS ADICIONAIS

• Switching 10/100 classe corporativa de entrada com Camada 2 totalmente gerenciável por um preço acessível;

• Desempenho non-blocking e wirespeed;

• Configuração fixa e projeto plug-and-play, o que significa que o switch funciona imediatamente após retirado da caixa;

• O controle de acesso à rede por IEEE 802.1X oferece uma segurança baseada em padrões combinada com a autenticação RADIUS;

• Formação de clusters através do empilhamento de até 32 dispositivos (Switch 4210, 4200G, 4500G, 5500 e 5500G);

• As portas SFP suportam tanto conexões de fibra Gigabit quanto Fast Ethernet, simplificando a migração da rede;

• A RADIUS Authenticated Device Access (RADA) oferece autenticação de dispositivos anexados à rede através do endereço MAC, contribuindo para um nível adicional de segurança na ponta;

• Sistema Operacional comum a todos os switches 3Com de classe corporativa, o que simplifica a configuração e o gerenciamento;

• Uso eficiente de energia e um projeto sem ventoinha, garantindo funcionamento silencioso, ideal para aplicações desktops ou wiring close.

• Patch Panel

Patch Panel Tibix 24 Portas CAT 6E

• Material em termoplástico de alto impacto não propagante à chama (UL 94-V-0);

• Normas: ANSI/TIA/EIA 568A/568B;

• Atende os requisitos FCC part68 e IEC60603-7;

• 24 portas;

• Firewall Cisco ASA5505-50-BUN-K8 ASA 5505 Appliance with SW, 50 Users, 8 ports, DES

Detalhes do Produto:

A série de Firewalls Cisco® ASA 550 oferece um pacote de serviços de segurança altamente integrados e referenciais no mercado para pequenos e médios negócios (SMBs), corporações, provedores de serviço e data-centers. Dentre suas capacidades estão alta flexibilidade de serviços, extensão de funções e baixos custos de operação.

• Rack de 16U

Descrição do produto:

• Rack Piso 16 U x 575 mm-GR/BG - mk3net;

• Estrutura de monobloco projetado para acondicionar equipamentos e acessórios padrões de 19 e 23 Polegadas que necessitem de proteção, facilitando a instalação dos mesmos;

• Fechamentos laterais e fundo removível. Porta com visor de acrílico, plano de fixação móvel e regulável na profundidade;

• Os racks foram projetados para um excelente acondicionamento, instalação e proteção dos equipamentos e acessórios.

• Modem Adsl 2 Router Intelbras Gkm1210Q Banda Larga

Características:

- Modelo: GKM 1210Q;

- Transmissão de dados em alta velocidade assimétrica em um único par trançado de cobre (fio de telefone comum);

- Total operacionalidade até 24Mbps downstream e até 3Mbps upstream;

- Uma porta 10/100 Base Ethernet para conexão com PC, Hub, Gateways ou Switches;

- Suporte de Servidor DHCP para gerenciamento de endereços OP´s da LAN;

- Suporta PPPoE (RFC2516), PPPoA (RFC2364), IP over ATM (RFC2225/RFC1577), RFC2684 (RFC1483) Bridged/Routed para LLC/VC MUX;

- Configuração/gerenciamento via Telnet Local e Web browser tanto local, via interface Ethernet, quanto remoto, via Internet;

- Suporta aplicações como TFTP, DHCP, Telnet, HTTP e FTP.

- Alta velocidade de acesso;

- Compatibilidade entre sistemas;

- Liberação da linha telefônica;

- Segurança contra vírus;

- Serve para qualquer operadora

• Nobreak

Características:

- Indicador visual de potência consumida;

- Maior número de TOMADAS por nobreaks (8 tomadas);

- Proteções de curto circuito, sobretensão, subtensão e baterias;

- Pode ser ligado em GRUPO GERADOR;

- Nobreak altamente COMPACTO com placa SMD de alta tecnologia;

- Processador DSP (Digital Signal Processor);

- Tolera variação de FREQUÊNCIA entre 47Hz e 63Hz.

2.3- Enlaces Internos de comunicação

Cabeamento Horizontal

A instalação dos cabos provenientes da sala de equipamentos e destinados às tomadas das estações de trabalho serão efetuados conforme especificações, diretrizes e procedimentos estabelecidos na EIA/TIA-569-A.

Cabeamento Vertical

A interligação dos andares a sala de equipamentos conforme as normas estabelecidas na EIA/TIA 569-A, utilizando dutos de passagens (sleeves) ou aberturas de passagem (slots) com objetivo de oferecer uma proteção adequada para o cabeamento, item fundamental em um processo de cabeamento estruturado.

Cabos

Será utilizado cabo par trançado não blindados (UTP) categoria 5 classe “E” de 100Mbps de 4 pares. O comprimento dos cabos entre o painel de distribuição e as tomadas devera ser menor ou igual a 90 metros (100 metros somando os cabos de conexão dos equipamentos).

Descrição do produto:

• Cabo par trançado UTP cat 5 e

• Par trançado de 100 Ω (4 pares)

• Padrão de comunicação: Ethernet 10/100 Mbits/s

Eletroduto

A interferência eletromagnética é um dos maiores causadores de falhas em redes de computadores, principalmente quando são utilizadas tubulações e canaletas inadequadas para o transporte da infra-estrutura de cabeamento.

As canaletas são tubos de metal ou plástico rígidos ou flexíveis, utilizados com a finalidade de conter os condutores elétricos e protegê-los de umidade, ácidos, gases ou choques mecânicos

Com o objetivo de dar maior proteção os cabos serão instalados dentro de canaletas com tampa removível. A mesma será afasta da estrutura elétrica que já encontra-se estruturada, evitando assim interferências eletromagnética

Será seguida a norma ANSI/EIA/TIA-569-A, que tem como objetivo padronizar projetos e práticas de instalação de dutos e espaços para edifícios comerciais, bem como os equipamentos que serão instalados, permite o compartilhamento entre a rede lógica e a rede elétrica.

No cabeamento lógico das redes locais com fiação, será uma fixação externa em eletrodutos plásticos ao longo das paredes das salas com seção reta mínima de 9cm2, com distância mínima de 40 cm da fiação elétrica.

Descrição do produto:

• O eletroduto antichama protege a fiação elétrica de incêndios;

• Indicado para instalações de baixa tensão;

• Ideal para construções prediais, comerciais e industriais novas ou em reforma;

• Marca: Tigre;

• Eletroduto PVC Antichama Para Condulete;

• Material: PVC;

• Cor: Cinza;

• Roscável;

• Barras: 3 metros;

• Polegadas: 1” e 1 e 1⁄2”.

Conectores

Conectores RJ-45 Macho (plug) ;

Conectores são os dispositivos que ligam outros componentes. Os conectores usados para cabos de par trançado não-blindados (UTP) são denominados formalmente de conectores modulares de oito pinos.

Conforme norma T568-A que estabelece os padrões para conexão UTP, são conectores que apresentam facilidade de manuseio, tempo reduzido na conectorização e confiabilidade, sendo que esses fatores influem diretamente no custo e na qualidade da instalação.

Descrição do produto:

• Conector RJ;

• Garantindo o melhor desempenho em redes Fast Ethernet (100Mbs), atendendo as exigentes aplicações multimídias de voz, dados e vídeo;

• Contatos com 50 micron de ouro.

Características Técnicas:

• Marca: Furukawa;

• Modelo: Conector RJ 45 Macho Cat. 5e – Furukawa;

• Excede os requerimentos EIA/TIA 568 para aplicações UTP de 4 pares Cat5e;

• Excede os requerimentos NEXT para cabos Cat5e;

• Cor: Transparente;

• Peso: 2g.

TOMADAS RJ 45 (FÊMEA) E ESPELHOS

Tem aplicação em Sistemas de Cabeamento Estruturado, para cabeamento horizontal ou secundário, uso interno, em ponto de acesso na área de trabalho, para acomodação de conectores e/ou adaptadores para espelhos e caixas aparentes. Indicado para uso em locais que possuam infra-estrutura para instalações embutidas ou aparentes, em parede ou piso.

Será usado a acomodação e fixação dos conectores RJ-45 Fêmea (jack) será instaladas em local protegidos visando estabelecer o acesso dos terminais dos usuários localizados na área de trabalho aos equipamentos de rede, utilizando conector do tipo RJ- 45.

As tomadas RJ 45 possue um valor elevado o que faz a maioria dos fabricantes fornecerem os espelhos gratuitamente.

Descrição do produto:

• RJ 45 fêmea;

• Utilizado nas caixas de sobrepor e patch panel’s descarregado;

• O Keystone Jack Categoria 5 Enhanced da GTS ultrapassam as exigências do padrão EIA/TIA 568, garantindo a melhor performance em redes fast ethernet 10/100 Mbps;

• Codificado com os padrões de pinagem EIA/TIA 568A e EIA/TIA 568B simultaneamente concede maior versatilidade no uso;

• Corpo em termoplástico de alto impacto não propagante à chama (UL 94 V-0);

• Possui espaço para etiqueta de identificação;

• Fornecido com etiquetas de identificação e parafusos para fixação;

• Configuração: 1 posição;

Características Técnicas:

• Marca:Multitoc;

• Modelo: KEYSTON-PT;

• Tamanho compacto;

• Capa de proteção;

• Excede às exigência dos padrões EIA/TIA 568;

• Permite a montagem dos conectores nivelada à sua superfície;

• Permite a acomodação de conectores, assim como a sua fixação em caixas aparentes;

• Compatível com todos os conectores e adaptadores para espelhos da linha FCS;

Abraçadeira Plastica Tipo Lacre

A abraçadeira é indispensável na organização dos Cabos UTP em Racks, pois auxilia dentro de rigorosos padrões de qualidade, para a obtenção do máximo de performance para amarração de cabos e fios, entre outras aplicações.

Descrição do produto:

• Oferece as melhores soluções em amarração de fios e cabos;

Características Técnicas:

• Marca: Guinner;

• Material: em Nylon 6.6;

• Resistência Térmica: 40oC a + 85oC e temperatura de trabalho de até 140oC;

• Medidas Abraçadeiras Comprimento x Largura: 100 x 2,5 mm.

2.4 – Enlace Externo de Comunicação

O enlace Externo tem a responsabilidade de transferir um datagrama de um nó para o nó adjacente sobre um enlace. O enlace da nova empresa ficou por conta da empresa “GVT’ , é uma operadora de telecomunicações brasileira que atua como prestadora de soluções completas em comunicação.

Ficando acertado a conexão WAN de 50 megabytes de velocidade de Download , 05 megabytes de Upload ,01 Ip fixo, serviço de proteção antivírus, anti-spyware e firewall.

LAN: 10/100 (comunicação interna entre os equipamentos instalados).

2.5 – Orçamento

Produto Quantidade Valor unitário R$ Valor total

Computador 40 799.99 31.999,60

Servidor 02 2.450,00 4.900,00

Switch 02 1.068,10 2.136,20

Patch Panel 02 327,22 654,44

Firewall 01 2.113.14 2.113.14

Modem 01 515,00 515,00

Multifuncional 05 1.125,00 5.625,00

No break 01 999.99 999.99

Instalação por ponto 40 150,00 6.000,00

GVT 01 329,90 329,90

Rack piso 16u 01 626,00 626,00

Total 

55.899,27

37.

3.1 - Estrutura de Endereçamento de rede

Classe de Endereçamento C

IP Estático:

• Facilidade de Manutenção.

• Facilidade de Acesso.

• Operação 24/7.

• Controle de Fluxo.

• Mapeamento de estações de Trabalho.

Setor Estações de Trabalhos / Equipamentos e Servidores

Diretória 4

Departamento pessoal e Marketing 6

Almoxarifado 5

SAC 8

Vendas 17

CPD 5

Pelo fato de se tratar de um projeto, com poucos setores e tendo em vista a facilidade de acesso e manutenção da rede, foi empregado um range de IP’s e de Máscaras de Classe C, conforme a descrição abaixo:

IP Padrão: 201.150.19.0/27

Subnet Mask: 255.255.255.224 (Classe C)

Quantidade máxima de redes: 8

Quantidade máxima de hosts: 30

1ª Rede 201.150.19.0/27

201.150.19.31/27

2ª Rede 201.150.19.32/27

201.150.19.63/27

3ª Rede 201.150.19.64/27

201.150.19.95/27

4ª Rede 201.150.19.96/27

201.150.19.127/27

5ª Rede 201.150.19.128/27

201.150.19.159/27

6ª Rede 201.150.19.160/27

201.150.19.191/27

7ª Rede 201.150.19.192/27

201.150.19.223/27

8ª Rede 201.150.19.224/27

201.150.19.255/27

Gateways Utilizados:

1ª Rede 201.150.19.1/27

2ª Rede 201.150.19.33/27

3ª Rede 201.150.19.65/27

4ª Rede 201.150.19.97/27

5ª Rede 201.150.19.129/27

6ª Rede 201.150.19.161/27

7ª Rede 201.150.19.193/27

8ª Rede 201.150.19.225/27

Setor / Rede Equipamentos IP/Subnet Mask

Diretoria PC-DIR_01(Desktop)

PC-DIR_02(Desktop)

PC-DIR_03(Desktop)

PC-DIR_04(Desktop) 1ª Rede

201.150.19.2/27

201.150.19.3/27

201.150.19.4/27

201.150.19.5/27

Departamento Pessoal e Marketing

PC-DPM_01(Desktop)

PC-DPM_02(Desktop)

PC-DPM_03(Desktop)

PC-DPM_04(Desktop)

PC-DPM_05(Desktop)

PC-DPM_06(Desktop) 2ª Rede

201.150.19.33/27

201.150.19.34/27

201.150.19.35/27

201.150.19.36/27

201.150.19.37/27

201.150.19.38/27

Almoxarifado

PC-ALM_01(Desktop)

PC-ALM_02(Desktop)

PC-ALM_03(Desktop)

PC-ALM_04(Desktop)

PC-ALM_05(Desktop) 3ª Rede

201.150.19.65/27

201.150.19.66/27

201.150.19.67/27

201.150.19.68/27

201.150.19.69/27

SAC

PC-SAC_01(Desktop)

PC-SAC_02(Desktop)

PC-SAC_03(Desktop)

PC-SAC_04(Desktop)

PC-SAC_05(Desktop)

PC-SAC_06(Desktop)

PC-SAC_07(Desktop)

PC-SAC_08(Desktop) 4ª Rede

201.150.19.97/27

201.150.19.98/27

201.150.19.99/27

201.150.19.100/27

201.150.19.101/27

201.150.19.102/27

201.150.19.103/27

201.150.19.104/27

Vendas

PC-VD_01(Desktop)

PC-VD_02(Desktop)

PC-VD_03(Desktop)

PC-VD_04(Desktop)

PC-VD_05(Desktop)

PC-VD_06(Desktop)

PC-VD_07(Desktop)

PC-VD_08(Desktop)

PC-VD_09(Desktop)

PC-VD_10(Desktop)

PC-VD_11(Desktop)

PC-VD_12(Desktop)

PC-VD_13(Desktop)

PC-VD_14(Desktop)

PC-VD_15(Desktop)

PC-VD_16(Desktop)

PC-VD_17(Desktop) 5ª Rede

201.150.19.129/27

201.150.19.130/27

201.150.19.131/27

201.150.19.132/27

201.150.19.133/27

201.150.19.134/27

201.150.19.135/27

201.150.19.136/27

201.150.19.137/27

201.150.19.138/27

201.150.19.139/27

201.150.19.140/27

201.150.19.141/27

201.150.19.142/27

201.150.19.143/27

201.150.19.144/27

201.150.19.145/27

CPD

Server

Router

Firewall 8ª Rede

201.150.19.226/27

201.150.19.1/27(gateway)

201.150.19.225/27(gateway)

201.150.19.227/27

Etapa 04

Relatório 04: Softwares e serviços de redes de computadores

4.1 – Servidor de Rede

Sistema Operacional: Windows Server 2008 R2.

Características e funcionalidades:

✓ Active Directory;

✓ Tecnologias de cluster;

✓ Serviços de ficheiros e impressão;

✓ Serviços de gestão;

✓ Funcionamento de rede e comunicações;

✓ Serviços de Segurança;

✓ Gestão de dados armazenados;

✓ Serviços de terminal;

✓ Serviços de aplicações Web;

✓ Windows Media Services.

Windows Server 2008 R2 possui vários recursos projetados para trabalhar especificamente com computadores clientes que executam o Windows 7.

Os recursos que só estão disponíveis em computadores clientes que executam o Windows 7 com computadores servidores que executam o Windows Server 2008 R2 incluem:

• Conectividade remota simplificada para computadores corporativos, usando o recurso DirectAccess.

• Conectividade remota segura para computadores públicos e privados, usando uma combinação dos recursos de Espaço de Trabalho Remoto, Virtualização de Apresentação e Gateway de Serviços da Área de Trabalho Remota.

• Melhor desempenho dos escritórios remotos, usando o recurso BranchCache.

• Maior segurança para os escritórios remotos, usando o recurso DFS Somente Leitura.

• Gerenciamento de energia mais eficiente, usando as novas configurações da Diretiva de Grupo de gerenciamento de energia para clientes do Windows 7.

• Melhor integração da apresentação virtualizada, usando o novo recurso de feed de aplicações e estações de trabalho.

• Maior tolerância a falhas de conectividade entre sites, usando o recurso Agile VPN.

• Maior proteção para unidades removíveis, usando o recurso de Criptografia de Unidade de Disco BitLocker para criptografar as unidades removíveis.

• Melhor prevenção contra perda de dados de usuários em trânsito, usando o recurso de Pastas Off-line.

• Maior disponibilidade para os serviços automatizados de configuração de IP, usando o recurso de Failover de DHCP.

• Maior segurança para os serviços DNS, usando o recurso DNSSEC.

Sendo esses os motivos que levaram a escolha de plataforma do Sistema Operacional: Por se tratar de um produto confiável, que fornece tanto facilidade no uso de suas aplicações como segurança de rede, foi usado o Windows Server 2008 R2. Possuindo um amplo conjunto de ferramentas necessárias para administrar e gerenciar a rede e os recursos locais, o Sistema Operacional também é 100% compatível com as estações de trabalho da empresa que serão utilizadas na plataforma Windows.

Tutorial de Instalação

O processo de instalação do Windows Server 2008 R2 é semelhante ao das demais versões do Windows. Após a inicialização da mídia contendo os arquivos de instalação do sistema, pode-se optar por redimensionar o tamanho do espaço em disco que será utilizado pelo sistema ou até mesmo criar novas partições.

Feito isso, é necessário configurar as opções regionais e de idiomas e também cadastrar um senha para o administrador local da máquina. Logo em seguida o usuário deverá optar pelo licenciamento por servidor ou por usuário e configurar de que forma o servidor irá se conectar na rede local e definir as credenciais de domínio ou grupo de trabalho.

PASSO A PASSO:

Vejamos agora os procedimentos de instalação do Windows Server 2008. Nesse exemplo faremos uma instalação clean (do zero).

Efetue o boot com o CD de instalação do Windows Server 2008. Clique em next.

Na próxima tela clique em Install Now.

Na próxima tela digite o product key do Windows Server 2008.

Na próxima tela defina o tipo de instalação do Windows Server 2008 (Server Enterprise ou Server Enterprise Core). Para esse exemplo, selecione a opção Server Enterprise.

Aceite os termos de licença e clique em Next.

Perceba na próxima tela que a opção de Upgrade está desabilitada, pois estamos realizando uma instalação clean (do zero). Clique em Custom (advanced).

Selecione a partição na qual o Windows Server 2008 será instalado e clique em Next. Perceba que nessa tela podemos clicar em Drive options (advanced) e exibir opções avançadas, como por exemplo, deletar uma partição, criar uma partição, formatar uma partição e estender uma partição.

Aguarde até que o processo de instalação efetue um restart. Aguarde até que o processo de instalação efetue um restart.

Aguarde mais alguns instantes, e pronto, o Windows Server 2008 está instalado.

4.2 Estações de trabalho

Sistema Operacional: Windows 7 Professional 32 bits Service Pack 1

Aplicações:

• Microsoft .NET Framework 1.1

• Microsoft .NET Framework 2 Service Pack 2

• Microsoft .NET Framework 3 Service Pack 2

• Microsoft .NET Framework 3.5 SP1

• Microsoft .NET Framework 4 Client Profile

• Adobe Flash Player 10 ActiveX

• McAfee Agent 4.0

• McAfee VirusScan Enterprise 8.7i

• McAfee Anti-Spyware 8.7

• Microsoft Office Excel 2010

• Microsoft Office PowerPoint 2010

• Microsoft Office Word 2010

• TeamViewer 6

• Winrar 4

• PDFCreator 1.2.1

• Adobe Reader X

• Java Virtual Machine

• Java 6 Update 24

4.3 Serviços de Rede:

Instalando e configurando o DNS

1) Para instalar o DNS, clique em “Iniciar” – “Painel de Controle” – “Adicionar ou remover programas” – “Adicionar/remover componentes do Windows”.

2) Em “Componentes” marque “Serviços de rede” e em seguida clique em “Detalhes”.

3) Em “Sub-componentes de serviços de rede, selecione “Sistema de nomes de domínio DNS”, clique em “OK” – “Avançar”. (nesse momento você terá o DNS já instalado na sua máquina).

4) Clique em “Iniciar” – “Todos os programas” – “Ferramentas Administrativas” – “Assistente para configurar o servidor”.

5) Na aba “Função do servidor” clique em “Servidor DNS” e em “Avançar”.

6) Em resumo de seleções constará a mensagem “Instalar o DNS”. Caso não consiga visualizar, volte para o passo anterior e repita o processo.

7) Após finalizar o processo o “Assistente de configuração do DNS” é iniciado.

8) Em “Selecione a ação de configuração” marque “Criar uma zona de pesquisa direta” e clique em “Avançar”.

9) Em “Local do servidor primário” clique em “Este servidor mantém a zona” e clique em “Avançar”.

10) Em “Nome da zona” digite o nome domínio de sua rede.

11) Em “Atualização dinâmica” clique em “Permitir atualizações dinâmicas seguras e não seguras”. E clique em “Avançar”.

12) Na página “Encaminhadores” clique em “Sim, encaminhar consultas para servidores DNS com os seguintes endereços IP” e clique em “Avançar”.

13) Para finalizar, em “Concluindo o Assistente para configurar um DNS”, clique em “Concluir”.

Instalando e configurando o IIS

1) Para instalar o servidor clique em “Iniciar” – “Painel de Controle” – “Ferramentas Administrativas” – “Assistente para configurar o servidor”, selecione “Servidor de aplicativos (IIS, ASP.NET)” e clique em “Avançar”.

2) Para configurar o servidor, clique em “Iniciar” – “Painel de Controle” – “Ferramentas Administrativas” – “Gerenciador dos serviços de informação da internet”.

3) Para a criação de uma página é necessário especificar os seguintes itens descritos abaixo:

Descrição  Contém o nome genérico do site;

Endereço IP  Indica o IP do site;

Porta TCP  É a porta utilizada para acessar o site: 80;

Porta SSL  Utilizado somente quando houver necessidade de criptografia, sendo 443 o valor padrão quando utilizado (neste caso deixamos vazio pois não usaremos SSL);

Tempo limite de conexão Tempo que o servidor espera até desconectar um usuário inativo;

Ativar Keep-Alive de HTTP  Permite que a conexão seja mantida aberta ao invés de abri-la a cada conexão realizada;

Ativar logs  Permite criar arquivos de log de acesso ao servidor (algo importante para auditoria).

4) Ao concluir o processo, seu servidor IIS já estará instalado e configurado para utilização.

Etapa 5 – Passo 3

5.1 Política de segurança no sistema:

A Política de segurança da informação, na Fundação Modelo, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados externamente ou por terceiros, que utilizem o ambiente de processamento da Companhia, ou acesso a informações pertencentes à Fundação Modelo. Todo e qualquer usuário de recursos computadorizados da Companhia tem a responsabilidade de proteger a segurança e a integridade das informações e dos equipamentos de informática.

A violação desta política de segurança é qualquer ato que:

1. Exponha a Companhia a uma perda monetária efetiva ou potencial por meio do comprometimento da segurança dos dados /ou de informações ou ainda da perda de equipamento.

2. Envolva a revelação de dados confidenciais, direitos autorais, negociações, patentes ou uso não autorizado de dados corporativos.

3. Envolva o uso de dados para propósitos ilícitos, que venham a incluir a violação de qualquer lei, regulamento ou qualquer outro dispositivo governamental.

1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO:

Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade da informação necessária para a realização do negócio da Fundação Modelo.

2. MISSÃO DO SETOR DE TECNOLOGIA DA INFORMAÇÃO:

Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade da informação necessária para a realização do negócio da Fundação Modelo. Ser o gestor do processo de segurança e proteger as informações da organização, catalisando, coordenando, desenvolvendo e/ou implementando ações para esta finalidade.

3. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO:

Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade da informação necessária para a realização do negócio da Fundação Modelo.

4. É DEVER DE TODOS NA EMPRESA:

Considerar a informação como sendo um bem da organização, um dos recursos críticos para a realização do negócio, que possui grande valor para a Fundação Modelo e deve sempre ser tratada profissionalmente.

5. CLASSIFICAÇÃO DA INFORMAÇÃO:

É de responsabilidade do Gerente/Supervisor de cada área estabelecer critérios relativos ao nível de confidencialidade da informação (relatórios e/ou mídias) gerada por sua área de acordo com a tabela abaixo:

1Pública

2Interna

3Confidencial

4Restrita

Conceitos:

Informação Pública: É toda informação que pode ser acessada por usuários da organização, clientes, fornecedores, prestadores de serviços e público em geral.

Informação Interna: É toda informação que só pode ser acessada por funcionários da organização. São informações que possuem um grau de confidencialidade que pode comprometer a imagem da organização.

Informação Confidencial: É toda informação que pode ser acessada por usuários da organização e por parceiros da organização. A divulgação não autorizada dessa informação pode causar impacto (financeiro, de imagem ou operacional) ao negócio da organização ou ao negócio do parceiro.

Informação Restrita: É toda informação que pode ser acessada somente por usuários da organização explicitamente indicado pelo nome ou por área a que pertence. A divulgação não autorizada dessa informação pode causar sérios danos ao negócio e/ou comprometer a estratégia de negócio da organização. Todo Gerente/Supervisor deve orientar seus subordinados a não circularem informações e/ou mídias consideradas confidenciais e/ou restritas, como também não deixar relatórios nas impressoras, e mídias em locais de fácil acesso, tendo sempre em mente o conceito “mesa limpa”, ou seja, ao terminar o trabalho não deixar nenhum relatório e/ou mídia confidencial e/ou restrito sobre suas mesas.

6. DADOS DOS FUNICIONÁRIOS:

A Fundação Modelo se compromete em não acumular ou manter intencionalmente Dados Pessoais de Funcionários alem daqueles relevantes na condução do seu negócio. Todos os Dados Pessoais de Funcionários que porventura sejam armazenados, serão considerados dados confidenciais. Dados Pessoais de Funcionários sob a responsabilidade da Fundação Modelo não serão usados para fins diferentes daqueles para os quais foram coletados.

Dados Pessoais de Funcionários não serão transferidos para terceiros, exceto quando exigido pelo nosso negócio, e desde que tais terceiros mantenham a confidencialidade dos referidos dados, incluindo-se, neste caso a lista de endereços eletrônicos (e-mails) usados pelos funcionários da Fundação Modelo. Por outro lado, os funcionários se comprometem a não armazenar dados pessoais nas instalações da empresa, sem prévia e expressa autorização por parte da diretoria.

Mesmo que seja autorizado o armazenamento destes dados, a empresa não se responsabiliza por eles, nem tampouco pelo seu conteúdo e pela segurança. Tais dados jamais poderão ser armazenados nos diretórios dos Servidores de empresa, e jamais poderão fazer parte da rotina de backup da empresa.

7. ADMISSÃO E DEMISSÃO DE FUNCIONÁRIOS (TEMPORÁRIOS / ESTAGIÁRIOS):

O setor de Recrutamento e Seleção de Pessoal da Companhia deverá informar ao setor de Informática, toda e qualquer movimentação de temporários e/ou estagiários, e admissão/demissão de funcionários, para que os mesmos possam ser cadastrados ou excluídos no sistema da Companhia. Isto inclui o fornecimento de sua senha ("password") e registro do seu nome como usuário no sistema (user-id), pelo setor de Informática.

Cabe ao setor solicitante da contratação a comunicação ao setor de Informática sobre as rotinas a que o novo contratado terá direito de acesso. No caso de temporários e/ou estagiários deverá também ser informado o tempo em que o mesmo prestará serviço á Companhia, para que na data de seu desligamento possam também ser encerradas as atividades relacionadas ao direito de seu acesso ao sistema. No caso de demissão, o setor de Recursos Humanos deverá comunicar o fato o mais rapidamente possível à Informática, para que o funcionário demitido seja excluído do sistema.

Cabe ao setor de Recursos Humanos dar conhecimento e obter as devidas assinaturas de concordância dos novos contratados em relação à Política de Segurança da Informação da Fundação Modelo. Nenhum funcionário, estagiário ou temporário, poderá ser contratado, sem ter expressamente concordado com esta política.

8. TRANSFERÊNCIA DE FUNCIONÁRIOS (TEMPORÁRIOS / ESTAGIÁRIOS):

Quando um funcionário for promovido ou transferido de seção ou gerência, o setor de cargos e salários deverá comunicar o fato ao Setor de Informática, para que sejam feitas as adequações necessárias para o acesso do referido funcionário ao sistema informatizado da Companhia.

9. PROGRAMAS ILEGAIS:

A empresa respeita os direitos autorais dos programas que usa e reconhece que deve pagar o justo valor por eles, não recomendando o uso de programas não licenciados nos computadores da empresa. É terminantemente proibido o uso de programas ilegais (sem licenciamento) na Fundação Modelo.

Os usuários não podem, em hipótese alguma, instalar este tipo de "software" (programa) nos equipamentos da Companhia, mesmo porque somente o pessoal da área de Ti tem autorização para instalação de programas previamente autorizados dentro da política de segurança da companhia. Periodicamente, o Setor de Informática fará verificações nos dados dos servidores e/ou nos computadores dos usuários, visando garantir a correta aplicação desta diretriz. Caso sejam encontrados programas não autorizados, estes deverão ser removidos dos computadores.

Aqueles que instalarem em seus computadores de trabalho tais programas não autorizados se responsabilizam perante a companhia por quaisquer problemas ou prejuízos causados oriundos desta ação, estando sujeitos as sansões previstas neste documento.

10. PERMISSÕES E SENHAS:

Todo usuário para acessar os dados da rede da Fundação Modelo, devera possuir um login e senha previamente cadastrados pelo pessoal de TI.

Quem deve fornecer os dados referentes aos direitos do usuário é o responsável direto pela sua chefia, que deve preencher uma ficha e entregá-la ao departamento de RH. Quando da necessidade de cadastramento de um novo usuário para utilização da "rede", sistemas ou equipamentos de informática da Companhia, o setor de origem do novo usuário deverá comunicar esta necessidade ao setor de TI, por e-mail, informando a que tipo de rotinas e programas o novo usuário terá direito de acesso e quais serão restritos.

A área de TI fará o cadastramento e informará ao novo usuário qual será a sua primeira senha, a qual deverá, obrigatoriamente, ser alterada imediatamente após o primeiro login e após isso a cada 45 (quarenta e cinco) dias. Por segurança, a área de TI recomenda que as senhas tenham sempre um critério mínimo de segurança para que não sejam facilmente copiadas, e não possam ser repetidas.

Todos os usuários responsáveis pela aprovação eletrônica de documentos (exemplo: pedidos de compra, solicitações e etc.) deverão comunicar ao Setor de TI qual será o seu substituto quando de sua ausência da Fundação Modelo, para que as permissões possam ser alteradas (delegação de poderes). Quando houver necessidade de acesso para usuários externos, sejam eles temporários ou não, a permissão de acesso devera ser bloqueada tão logo este tenha terminado o seu trabalho e se houver no futuro nova necessidade de acesso, deverá então ser desbloqueada pelo pessoal de TI.

11. COMPARTILHAMENTO DE DADOS:

Não é permitido o compartilhamento de pastas nos computadores e desktops da empresa. Todos os dados deverão ser armazenados nos Servidores da rede, e a autorização para acessá-los deverá ser fornecida pelo Servidor AD (Active Directory). O Pessoal de TI está orientado a periodicamente todos os compartilhamentos existentes nas estações de trabalho e garantir que dados considerados confidenciais e/ou restritos não estejam armazenados na rede.

Os compartilhamentos de impressoras devem estar sujeitos as autorizações de acesso do AD. Não é permitido na empresa o compartilhamento de dispositivos móveis tais como pen-drivers e outros.

12. BACKUP (COPIA DE SEGURANÇA DOS DADOS):

Todos os dados da empresa deverão ser protegidos através de rotinas sistemáticas de Backup. Cópias de segurança do sistema integrado e servidores de rede são de responsabilidade do Setor Interno de TI e deverão ser feitas diariamente. Ao final de cada mês também deverá ser feita uma cópia de segurança com os dados de fechamento do mês, do Sistema Integrado.

Esta cópia será feita imediatamente após a comunicação formal da Contabilidade, por meio de memorando, que o referido mês foi encerrado. Nos meses pares, a Informática enviará 1 (uma) cópia extra da fita do "backup" de fechamento do referido mês, para ser arquivada na Contabilidade.

As copias deverão ser feitas em mídias removíveis e deverão abranger todos os dados da empresa, que deverão estar nos servidores. As copias deverão ser protegidas por senhas para evitar que pessoas não autorizadas tenham acesso a estes dados em caso de perda ou roubo da mídia.

As Copias deverão ser feitas de forma escalonada em Midas diferentes para cada dia da semana. As mídias deverão ser armazenadas em local seguro, fora das instalações do DataCenter para evitar perda de dados em casos sinistros. Semanalmente, no final do expediente de sexta feira um conjunto de backup devera ser enviado para um local externo em outro endereço a ser definido pela diretoria. Neste local devera haver permanentemente um conjunto completo de backup capaz de restaurar todos os dados da empresa em caso de sinistro.

O conjunto de backup armazenado externamente deverá sofrer rodízio semanal com um dos conjuntos de backup ativo. Validação do Backup – Mensalmente o backup devera ser testado pelo pessoal de TI, voltando-se parte ou todo o conteúdo do backup em um HD previamente definido para este fim . Esta operação devera ser acompanhada pelo Gerente da Empresa responsável por supervisionar a área de TI.

13. CÓPIAS DE SEGURANÇA DE ARQUIVOS EM DESKTOPS:

Não é política da Fundação Modelo o armazenamento de dados em desktops individuais, entretanto, existem alguns programas fiscais que não permitem o armazenamento em rede. Nestes e em outros casos, o pessoal de TI deverá alertar ao usuário que ele deve fazer backup dos dados de sua maquina periodicamente.

É responsabilidade dos próprios usuários a elaboração de cópias de segurança ("backups") de dados e outros arquivos ou documentos, desenvolvidos pelos funcionários, em suas estações de trabalho, e que não sejam considerados de fundamental importância para a continuidade dos negócios da Fundação Modelo.

No caso das informações consideradas de fundamental importância para a continuidade dos negócios da Fundação Modelo o Setor de TI disponibilizará um espaço nos servidores onde cada usuário deverá manter estas informações. Estas informações serão incluídas na rotina diária de backup da Informática.

14.SEGURANÇA E INTEGRIDADE DOS DADOS:

O gerenciamento do(s) banco(s) de dados é responsabilidade exclusiva do Setor de TI, assim como a manutenção, alteração e atualização de equipamentos e programas.

15. PROPRIEDADE INTELECTUAL:

É de propriedade da Fundação Modelo, todos os “designs”, criações ou procedimentos desenvolvidos por qualquer funcionário durante o curso de seu vínculo empregatício com a Fundação Modelo.

16. INTERNET:

O acesso à Internet será autorizado para os usuários que necessitarem da mesma para o desempenho das suas atividades profissionais na Fundação Modelo. Sites que não contenham informações que agreguem conhecimento profissional e/ou para o negócio não devem ser acessados. O uso da Internet será monitorado pela TI, inclusive através de “logs” (arquivos gerados no servidor) que informam qual usuário está conectado, o tempo que usou a Internet e qual página acessou.

A definição dos funcionários que terão permissão para uso (navegação) da Internet é atribuição da Direção da Companhia, com base em recomendação do Supervisor de TI. Não é permitido instalar programas provenientes da Internet nos microcomputadores da Fundação Modelo, sem expressa anuência do setor de TI, exceto os programas oferecidos por órgãos públicos federais, estaduais e/ou municipais. Os usuários devem se assegurar de que não estão executando ações que possam infringir direitos autorais, marcas, licença de uso ou patentes de terceiros. Quando navegando na Internet, é proibido a visualização, transferência (downloads), cópia ou qualquer outro tipo de acesso a sites:

• De estações de rádio;

• De conteúdos pornográficos ou relacionados a sexo;

• Que defendam atividades ilegais;

• Que menosprezem, depreciem ou incitem o preconceito a determinadas classes;

• Que promovam a participação em salas de discussão de assuntos não relacionados aos negócios da Fundação Modelo;

• Que promovam discussão pública sobre os negócios da Fundação Modelo, a menos que autorizado pela Diretoria;

• Que possibilitem a distribuição de informações de nível “Confidencial”.

• Que permitam a transferência (downloads) de arquivos e/ou programas ilegais.

17. USO DO CORREIO ELETRÔNICO (E-MAIL):

O correio eletrônico fornecido pela Fundação Modelo é um instrumento de comunicação interna e externa para a realização do negócio da Fundação Modelo. As mensagens devem ser escritas em linguagem profissional, não devem comprometer a imagem da Fundação Modelo, não podem ser contrárias à legislação vigente e nem aos princípios éticos da Fundação Modelo.

O uso do correio eletrônico é pessoal e o usuário é responsável por toda mensagem enviada pelo seu endereço. É terminantemente proibido o envio de mensagens que:

• Contenham declarações difamatórias e linguagem ofensiva;

• Possam trazer prejuízos a outras pessoas;

• Sejam hostis e inúteis;

• Sejam relativas a “correntes”, de conteúdos pornográficos ou equivalentes;

• Possam prejudicar a imagem da organização;

• Possam prejudicar a imagem de outras empresas;

• Sejam incoerentes com as políticas da Fundação Modelo.

Para incluir um novo usuário no correio eletrônico, a respectiva Gerência deverá fazer um pedido formal ao Setor de TI, que providenciará a inclusão do mesmo. A utilização do "e-mail" deve ser criteriosa, evitando que o sistema fique congestionado. Em caso de congestionamento no sistema de correio eletrônico a TI fará auditorias no servidor de correio e/ou nas estações de trabalho dos usuários, visando identificar o motivo que ocasionou o mesmo.

Não será permitido o uso de e-mail gratuito (liberados em alguns sites da web), nos computadores da Fundação Modelo. A TI poderá, visando evitar a entrada de vírus na Fundação Modelo, bloquear o recebimento de e-mails provenientes de sites gratuitos.

18. NECESSIDADE DE NOVOS SISTEMAS, APLICATIVOS E EQUIPAMENTOS:

A TI é responsável pela aplicação da Política da Fundação Modelo em relação a definição de compra e substituição de “software” e “hardware”. Qualquer necessidade de novos programas ("softwares") ou de novos equipamentos de informática (hardware) deverá ser discutida com o responsável pelo setor de TI. Não é permitido a compra ou o desenvolvimento de "softwares" ou "hardwares" diretamente pelos usuários.

19. USO DE NOTEBOOKS (COMPUTADORES PESSOAIS) NA EMPRESA:

Os usuários que tiverem direito ao uso de computadores pessoais (laptop ou notebook), ou qualquer outro equipamento computacional, de propriedade da Fundação Modelo, devem estar cientes de que:

• Os recursos de tecnologia da informação, disponibilizados para os usuários, têm como objetivo a realização de atividades profissionais.

• A proteção do recurso computacional de uso individual é de responsabilidade do próprio usuário.

• É de responsabilidade de cada usuário assegurar a integridade do equipamento, a confidencialidade e disponibilidade da informação contida no mesmo.

• O usuário não deve alterar a configuração do equipamento recebido. Alguns cuidados que devem ser observados: Fora do trabalho:

• Mantenha o equipamento sempre com você;

• Atenção em hall de hotéis, aeroportos, aviões, táxi e etc.

• Quando transportar o equipamento em automóvel utilize sempre o porta malas ou lugar não visível;

• Atenção ao transportar o equipamento na rua. Em caso de furto.

• Registre a ocorrência em uma delegacia de polícia;

• Comunique ao seu superior imediato e ao Setor de TI;

• Envie uma cópia da ocorrência para o Setor de TI.

20. RESPONSABILIADE DOS GERENTES / SUPERVISORES:

Os gerentes e supervisores são responsáveis pelas definições dos direitos de acesso de seus funcionários aos sistemas e informações da Companhia, cabendo a eles verificarem se os mesmos estão acessando exatamente as rotinas compatíveis com as suas respectivas funções, usando e conservando adequadamente os equipamentos, e mantendo cópias de segurança de seus arquivos individuais, conforme estabelecido nesta política.

A TI fará auditorias periódicas do acesso dos usuários às informações, verificando:

• Que tipo de informação o usuário pode acessar;

• Quem está autorizado a acessar determinada rotina e/ou informação;

• Quem acessou determinada rotina e informação;

• Quem autorizou o usuário a ter permissão de acesso à determinada rotina ou informação;

• Que informação ou rotina determinado usuário acessou;

• Quem tentou acessar qualquer rotina ou informação sem estar autorizado.

21. SISTEMAS DE TELECOMUNICAÇÕES:

O controle de uso, a concessão de permissões e a aplicação de restrições em relação aos ramais telefônicos da Fundação Modelo, assim como, o uso de eventuais ramais virtuais instalados nos computadores, é responsabilidade da TI, de acordo com as definições da Diretoria da Fundação Modelo. Ao final de cada mês, para controle, serão enviados relatórios informando a cada gerência quanto foi gasto por cada ramal.

22. USO DE ANTIVÍRUS:

Todo arquivo em mídia proveniente de entidade externa a Fundação Modelo deve ser verificado por programa antivírus. Todo arquivo recebido / obtido através do ambiente Internet deve ser verificado por programa antivírus.Todas as estações de trabalho devem ter um antivírus instalado. A atualização do antivírus será automática, agendada pela TI, via rede. O usuário não pode em hipótese alguma, desabilitar o programa antivírus instalado nas estações de trabalho.

23. PENALIDADES:

O não cumprimento desta Política de Segurança da Informação implica em falta grave e poderá resultar nas seguintes ações: advertência formal, suspensão, rescisão do contrato de trabalho, outra ação disciplinar e/ou processo civil ou criminal.

5.2 Políticas de senhas

• Uma senha segura deverá conter no mínimo 6 caracteres alfanuméricos (letras e números) com diferentes caixas.

• Para facilitar a memorização das senhas, utilize padrões mnemônicos. Por exemplo:

eSus6C(eu SEMPRE uso seis 6 CARACTERES)

odIamp0709 (ouviram do Ipiringa as margens plácidas 7 de Setembro)

s3Nh45 (A palavra senha onde o 3 substitui o E, o 4 e o A; o 5 e o S).

• As senhas terão um tempo de vida útil determinado pela equipe de segurança, devendo o mesmo ser respeitado, caso contrário o usuário ficará sem acesso aos sistemas.

• Sua senha não deve ser jamais passada a ninguém, nem mesmo da equipe de segurança. Caso desconfie que sua senha não esteja mais segura, sinta-se à vontade para alterá-la, mesmo antes do prazo determinado de validade.

• Tudo que for executado com a sua senha será de sua inteira responsabilidade, por isso tome todas as precauções possíveis para manter sua senha secreta.

5.3 Sistemas de firewall

Zone Alarm 9.2

Basicamente não há segredos na instalação do ZoneAlarm. Com uma interface simples e amigável o aplicativo bloqueia as portas que não serão utilizadas ao que merecem uma certa cautela por parte dos administradores de rede. Há 03 modos principais de proteção. Abaixo, a descrição detalhada das funcionalidades do aplicativo:

Low (baixo) – Garante privilégios de aplicações e do Internet Lock e deixa o PC visível aos outros computadores da Trusted Zone. O firewall não bloqueia o compartilhamento de arquivos ou impressoras ou o tráfego.

Medium (médio) – Recomendado para PC’s ligados à Internet através da rede local e está por padrão na Trusted Zone. Compartilhamento de arquivos e impressoras, além de serviços do Windows(NetBIOS) são permitidos para computadores pertencentes à Trusted Zone.

High (alto) – Nível mais elevado de segurança que fornece alguma flexibilidade ao nível de aplicações. O firewall bloqueia o acesso dentro da Trusted Zone ao Windows (serviços NetBIOS) além do compartilhamento de arquivos e impressoras. O computador fica no Modo Stealth (Invisível): todas as portas, não utilizadas por um programa em execução, são bloqueadas e não são visíveis para a Trusted Zone. Este modo abre automaticamente as portas somente quando um programa com permissões necessita delas.

Também é possível configurar os parâmetros da Trusted Zone, assim como a configuração da segurança da Zona Confiável num nível mais alto, ao permitir que determinados computadores (confiáveis) possam ou não ter ligação ao nosso computador abrangido pelo nível de segurança Trusted Zone. Os computadores considerados não confiáveis ficam sempre no nível Internet Zone. Isto seria mais usado em redes locais.

Para adicionar outros computadores à Trusted Zone, pressione o botão "Add" que permite escolher em: adicionar um host (ou site) por nome, um endereço IP ou uma sub rede IP. Em todos é possível acrescentar uma descrição.

• Host/Site – Permite adicionar um nome de computador à Trusted Zone. Basta escrever uma descrição e o nome do computador. Introduza um nome do tipo domain-style name (tal como "ftp.hpg.com.br") ou um nome Windows - style (tal como "FTPSERVER"). O botão "Lookup" permite verificar e preencher o endereço IP do computador. Se os endereços IP associados aos nomes dos computadores forem mudados após colocar o computador na zona de confiança, aqueles endereços IP modificados não ficaram automaticamente adicionados à zona confiável. Nesse caso, deve-se utilizar o botão "Edit" e alterar o IP através do botão "Lookup".

• IP Address - Permite adicionar um endereço IP que se refere a um único computador da Trusted Zone.

• IP Range – Onde se podem definir vários IPs consecutivos para a Trusted Zone.

INSTALAÇÃO

A instalação do programa é bem fácil, e é necessário concordar com os Termos de Uso, para poder prosseguir com a instalação.

O usuário poderá escolher entre a instalação padrão, ou uma instalação customizada, sendo que a segunda é indicada apenas para usuários que tenham mais experiência com firewalls.

Ao terminar a instalação a tela abaixo aparece e o programa pede para você reiniciar o seu computador, para aplicar todas as configurações feitas.

Após a instalação você já está protegido, não é preciso fazer mais nada, e sempre que desejar alterar alguma configuração basta acessar o programa.

CONFIGURANDO O PROGRAMA

Ao abrir o programa pela primeira vez, você vai se deparar com uma série de menus e links. O menu principal está localizado mais à esquerda da janela, e é nele que você vai encontrar as opções mais importantes.

As demais opções mostradas no programa informam o produto que você está utilizando (firewall, antivírus, antispyware, etc.) e também permitem que você adquira mais ferramentas para incrementar seu ZoneAlarm e torná-lo ainda mais eficiente no bloqueio aos invasores.

O menu principal, a primeira opção encontrada é “Overview”. Ao clicar nesta, um sub-menu será mostrado, contendo as opções: Main, Product Info e Preferences. A primeira delas mostra a tela inicial do programa; a segunda exibe todas as informações do programa como versão, licença, registro, etc.

A terceira alternativa é, talvez, a mais importante, pois permite alterar as configurações principais do programa. Você pode escolher a forma com a qual o programa irá procurar por atualizações (automático ou manual), se deseja que o aplicativo seja iniciado assim que o Windows iniciar, esconder seu endereço de IP e ainda ter proteção contra fraudes na Internet.

Sempre que você alterar uma configuração ela será aplicada imediatamente e de forma automática, sem a necessidade de reiniciar o computador ou o programa.

Acessando a opção “Firewall” no menu principal é possível alterar os níveis de segurança de acesso à Internet e também em redes internas (casa ou trabalho). Por padrão os níveis são configurados como alto para a Internet, e médio para redes. Caso você altere o nível de segurança das redes internas, provavelmente será preciso criar exceções, ou regras, para que você possa acessar os demais computadores presentes na rede.

Aprenda a criar as famosas regras

Ao acessar a opção “Zones” no menu “Firewall” você pode criar as famosas “Regras de Acesso”, que nada mais são do que você escolher quais endereços de IP ou sites poderão trocar informações com seu computador.

Algumas regras já são pré-estabelecidas pelo programa, mas você pode editá-las, desde que saiba como fazer corretamente.

Clicando no botão “Add”, são exibidas opções com os tipos de regra que você pode criar. É possível escolher entre:

Host/Site Permite que o site que você colocou na regra troque todo tipo de informação com seu computador.

IP Address Esta opção permite que apenas um endereço IP específico tenha acesso ao computador.

IP Range Define um intervalo de endereços IP que têm a permissão de interagir com o computador.

Subnet Nesta opção você deve informar o endereço IP e também a máscara de rede que poderá acessar informações do computador.

Como saber o IP

Você deve estar se perguntando: “Mas como vou saber qual o endereço de IP quero liberar?”. O ZoneAlarm mantém registrado todos os eventos ocorridos (bloqueio ou liberação de programas e IPs) em arquivos que são chamados de logs. Todo registro que é feito possui a data e hora que ocorreu, protocolo, nome do programa, endereço de IP e diversas outras informações.

Para saber os endereços corretos que você deve liberar, basta acessar estes logs no menu “Alerts & Logs”, opção “Log Viewer”. A tabela exibida possui uma coluna chama “Source IP”, que é exatamente o endereço IP que você usará para liberar os programas desejados.

Se a tentativa de executa o programa desejado foi a última ação realizada antes de visualizar os logs, então as informações que você precisa estarão presentes no primeiro registro mostrado.

Depois que o ZoneAlarm for instalado, será preciso reiniciar seu computador. A partir daí, toda vez que você abrir um programa pela primeira vez, o programa irá alertá-lo e perguntar se o programa terá ou não acesso às informaçõ

...

Baixar como  txt (64 Kb)  
Continuar por mais 37 páginas »