PIM-IV

March 28, 2018 | Author: haztouhp | Category: Active Directory, Domain Name System, Server (Computing), Firewall (Computing), Internet


Comments



Description

UNIVERSIDADE PAULISTAANDERSON DA SILVA DUARTE – RA: A391JB-7 BRUNO DIEGO DOS SANTOS AZEVEDO – RA: A5671E-0 JULIAN SOARES DA SILVA – RA: A4488C-6 LEANDRO PRADO DE SOUSA – RA: A4645J-7 RENAN VIEIRA DE SOUZA – RA: A574EB-8 RODOLFO ROMEO DELGADO – RA: A61330-7 PIM – PROJETO INTEGRADO MULTIDISCIPLINAR IV – PIM IV PROPOSTA DE SOLUÇÃO DE CONEXÃO E SEGURANÇA DE REDE CAMPINAS 2011 ANDERSON DA SILVA DUARTE – RA: A391JB-7 BRUNO DIEGO DOS SANTOS AZEVEDO RA: A5671E-0 JULIAN SOARES DA SILVA – RA: A4488C-6 LEANDRO PRADO DE SOUSA – RA: A4645J-7 RENAN VIEIRA DE SOUZA – RA: A574EB-8 RODOLFO ROMEO DELGADO – RA: A61330-7 PIM – PROJETO INTEGRADO MULTIDISCIPLINAR IV – PIM IV PROPOSTA DE SOLUÇÃO DE CONEXÃO E SEGURANÇA DE REDE Projeto para apresentação do Curso de Redes de Computadores da UNIP – Universidade Paulista. Orientador: Prof. Fábio Máximo CAMPINAS 2011 ANDERSON DA SILVA DUARTE – RA: A391JB-7 BRUNO DIEGO DOS SANTOS AZEVEDO RA: A5671E-0 JULIAN SOARES DA SILVA – RA: A4488C-6 LEANDRO PRADO DE SOUSA – RA: A4645J-7 RENAN VIEIRA DE SOUZA – RA: A574EB-8 RODOLFO ROMEO DELGADO – RA: A61330-7 PIM – PROJETO INTEGRADO MULTIDISCIPLINAR IV – PIM IV PROPOSTA DE SOLUÇÃO DE CONEXÃO E SEGURANÇA DE REDE Projeto para apresentação do Curso de Redes de Computadores da UNIP – Universidade Paulista. Aprovado em: BANCA EXAMINADORA __________________________ ___/___/___ Prof. Fábio Máximo Universidade Paulista - UNIP 1 AGRADECIMENTOS Agradecemos a todos que colaboraram com o desenvolvimento do nosso trabalho. fossem eles bons ou ruins. Aos nossos professores que nos acompanharam durante o curso esclarecendo nossas dúvidas e nos orientando com relação ao conteúdo. Aos nossos colegas que conviveram conosco e com os quais também aprendemos muito. Aos nossos familiares que nos auxiliaram em todos os momentos. de alegria ou dificuldade. . expansão. Rio de Janeiro e Cidade do México. empresas fornecedoras de serviços e suporte para eventuais problemas técnicos. links dedicados á empresa. No Rio de Janeiro ficará uma filial com um porte um pouco maior que a de Porto Alegre. A filial existente na cidade do México será de médio porte. tecnologia. sendo também. localizadas em Porto Alegre. a empresa contará com 40 funcionários em rede. manutenção de produtos. link. responsável por venda. A filial de Porto Alegre contará com 20 funcionários em rede sendo uma pequena empresa responsável por venda e manutenção de peças e veículos desenvolvidos pela empresa. . rede. backup. servidores capazes de suportar o tráfego constante e expansivo relacionado e empresa. banco de dados. Para garantirmos esta qualidade e expansão para empresa será realizado pesquisa de equipamentos de qualidade e duráveis. sem perder rendimento ou qualidade de serviço e ainda suprindo uma expansão anual da empresa. afim de não haver perda de banda ou lentidão no trafego de dados além de um link redundante. Palavras-Chave: Montadora. tendo uma pequena linha de produção. setor de vendas e manutenção e terá 60 funcionários em rede e será o local onde será armazenado o backup do banco de dados da matriz. O projeto foi idealizado buscando montar uma empresa segura. As filiais possuem portes diferentes e cada uma possuirá um link dedicado para acesso à internet e dados que são fornecidos pela matriz. afim de que em momento algum as empresas estejam inacessíveis umas as outras ou a internet.2 RESUMO Criamos um projeto de uma montadora de médio porte que possui sua matriz em São Paulo e três filiais. com tecnologia suficiente para suprir suas necessidades nos próximos cinco anos. expansion. servers. sales and maintenance network will have 60 employees and will be where to store the backup of the database matrix. The project was designed to set up a company seeking safe. with a small line of production. so that at any time companies are inaccessible to each other or the internet. maintenance products. To ensure this quality and company expansion to be performed research quality and durable equipment. technology. In Rio de Janeiro will be a branch with a size slightly larger than that of Porto Alegre.3 ABSTRACT We created a design of a midsize automaker which has its headquarters in São Paulo and three branches. The branches have different sizes and each has a dedicated link for Internet access and data that are provided by the array. and is also responsible for sales. The existing branch in Mexico City is a medium sized. dedicated links to the company. network. with enough technology to meet their needs over the next five years without losing performance or quality of service and also supplying an annual expansion of the company. The branch of Porto Alegre will have 20 employees in the network being responsible for a small company selling and servicing of parts and vehicles developed by the company. Rio de Janeiro and Mexico City. located in Porto Alegre. the company will have 40 employees in a network. Keywords: assembler. backup. in order not no loss of bandwidth or slow traffic data as well as a redundant link. link. database. . able to withstand the constant traffic and outgoing company and related companies providing services and support for any technical problems. ............................................................................................................. 39 Figura 7 ................................................................................................................................................................................................................... 39 Figura 8 ...........................4 LISTA DE ILUSTRAÇÕES E TABELAS Figura 1 ............... 38 Figura 6 .............................................. 40 Tabela1 .................................................... 38 Figura 5 .......................................... 66 ................................................................................................................................................................................................................................... 35 Figura 3 ......... 11 Figura 2 ..................................................................................... 37 Figura 4 ....................................................................................................................................................................................................................... 12 Tabela2 ....................................................................................................................................... .......................................... 8 3 TOPOLOGIA .........................................8...................................................................................................................... 47 7 SUPORTE............... 36 4.......................................................8 Proxy ............... 27 3...................................................................................2 Teste ao servidor DNS .... 20 3........................................... 39 5 HARDWARE E SOFTWARE .....1 Asterisk ......9..................................10 Sistema de Monitoramento Iptv ................................................................................................................... 11 3.................................................. 32 4 GERENCIAMENTO....................................... 45 5.......................................................1 Transferência de Zonas Axfr/Ixfr ...................1 DMZ ..................................... 31 3..1 Windows 7.....................................................................................................4 Servidor de arquivos ............... 23 3...............................6....................... 16 3...........2 Suporte Canonical Server Support.................8............................................................................................... 21 3...................................................................................................................................................................................................................................... 49 Sumário ...................1 Suporte Canonical Home Support ................................................................ 49 7......................................... 30 3...........................................................................2....................................... 17 3.................. 11 4 SERVIÇOS E SERVIDORES DA REDE.............. 42 5.................................................................................................................................................................................. 13 4............................. 34 4........................2 DansGuardian ............................ 13 3.................................................................................................... 7 2 CABEAMENTO ........................................................................................................................................................................................ 18 3........................2 Ubuntu ............................................................1 Banco de Dados ......................................................................................................................................................... 33 4.........................................9............Inventory ..........................................6..6 Firewall .......... 25 3...............1 OCS .............................1 Endereçamentos IP ...... 42 5.................... 46 5........5...Ticket Request System ..........................................................................2 Implantação Asterisk ................................................................................................................................................... 49 7..2 Software ..........................................................................................................2 Regras de segurança ............................ 21 3.................................................................................................... 29 3.......2...................................................................................... 25 3........................................................................................................................ 24 3...........1 Hardware ..................................................................................................3 NAT (Network Address Translator).................2 Servidor de E-Mail.................................5 1 INTRODUÇÃO .............................3 Controlador de Domínio ..........5........5 Servidor DNS ..................................................................................2 Zabbix ................................................9 Voip ....................................................................... 46 6 SLA ................. 30 3..............................................................................1 Squid ... 18 3........6..........................................3 Otrs ............... ................4 Utilização de impressoras .........7..7.........................................8................................4 Acesso a Sistemas de Informação .................... 63 8.................................................................. 56 8.1 Politica de Segurança da Informação ........... 57 8........................................................................................................................... 54 8.......................2 Inventário e Classificação da Informação ......3 Responsabilidade na Gestão de Segurança da Informação ......... 66 10 CONCLUSÃO ..................1........6 Área de Recursos Humanos .......................................2 Estrutura da Segurança da Informação........ 56 8...........7...................... 65 8........................................................................................................................................ 55 8.......................7 Diretrizes de Segurança da Informação ..................8..................... 62 8.....8 Normas de Utilização .........................................................................................3 Avaliação de Riscos ..........4.................................9 Violações da Política..................................8.............................1 Utilização da Rede........................... 51 8 SEGURANÇA DA INFORMAÇÃO ................................. 52 8............................................................................... 68 ..........1 Criptografia ..6 7............................... 65 9 CUSTO ................................................................................................................... 59 8...........5 Diretorias........................................ 58 8................................................ Procedimentos e Normas de Segurança .....................................................................4 Suporte Sendmail ......................... Gerências e Coordenações ...............8................................................. 67 REFERÊNCIAS .............................3 Suporte TPS................... 60 8........5 Monitoração e Controle..................................... 54 8............................4 Proprietário da Informação ...............2 Smart Card .................................................. 59 8.......................... 60 8............... Adoção de Comportamento Seguro ..........................................7..2 Utilização de acesso a Internet ........7.................................................3 Utilização de E-Mail ..........................................7.................................................................... 50 7................7..................................................................................................................4............... 56 8................ 53 8.............................................. 53 8...................................................... 60 8................................. 58 8.......................................................... as filiais só acessarão a internet e os dados da empresa através de comunicação com a matriz. sendo cada um responsável pela sua máquina. seja ele tráfego interno quanto externo. . sendo assim. que serão divididos em setores da empresa onde cada setor terá uma rede própria completamente independente dos outros setores da empresa. Será na matriz que ficarão todos os servidores da empresa e a saída para internet. tendo acesso restringido a sites e normas de direitos e deveres dos funcionários.7 1 INTRODUÇÃO A matriz ficará em São Paulo e contará com 250 funcionários em rede. Existirá um código de uso de rede. R. respeitando os 90 metros de cabo para ligação entre estação e switch do TR.A. (sala de telecomunicação) em cada andar para distribuir os cabos de rede para cada estação e conectar-se aos servidores e roteador. A utilização de seis cabos por W. caso haja algum problema com o cabo utilizado pelo funcionário existirá o redundante disponível.R.A conseguimos uma média de quantos cabos teremos que ter passados para suprir a . Para ligação entre os andares existirá um Backbone onde a ligação será feita através de fibra óptica. sendo assim utilizaremos seis cabos para estipular valores de quanto aproximadamente seria gasto com cabos.A não existiram funcionários utilizando os cabos e algumas possuirão um número maior de cabo. A empresa possuirá 200 WA (Work-Area) divididas em cem por andar. com redundância e equipamentos dedicados a ligação entre os andares. impossibilitando que funcionários não autorizados tenham acesso a sala. além de contar um uma redundância estipulada em 20%.A contará com pelo menos seis cabos de rede passados. bastante apenas que seja feita a troca do cabo que está conectando a máquina do conector.R. aonde chegará a rede externa e a internet. da empresa e será uma sala exclusiva dos equipamentos ativos onde o acesso será restrito. Cada W. será colocada em local estratégico a fim de balancear o número de estação considerando os cabos para redundância e expansão para cada T. pois existirá mais de um funcionário utilizando-a. existente na parede ou canaleta ao computador do usuário. A sala de equipamentos da empresa estará localizada no 1º andar junto ao setor de T. conectores e ativos além de poder estipular um número de quanto será a expansão e um parâmetro de quanto a empresa poderá crescer anualmente sem problemas futuros com qualidade no serviço ou problemas com a rede. No galpão também existirá uma sala para entrada de facilit.I. será na sala de facilit que estará localizado o Backbone da empresa. Com a média proposta de seis cabos por W.8 2 CABEAMENTO Em um galpão de 1000 m² de dois andares. Cada T. supre a necessidade básica para dois funcionários tendo um computador e um telefone em rede. sendo que algumas W. a empresa contará com duas T. A da empresa e a expansão referente ao 3º ano da empresa.224 o número de cabos passados para suprir as 200 W.A com 6 cabos atendendo 2 funcionários cada um com um micro e um telefone e uma redundância de 20%) •3º Ano: crescimento de 8% necessitando de 1.A da empresa e a expansão referente ao 2º ano da empresa.273 cabos de rede passados por toda empresa.224 cabos de rede passados por toda empresa. e tendo um crescimento de 102 cabos para o 3º ano da empresa o que representaria um acréscimo de 17 novas W.375 o número de cabos passados para suprir as 200 W.A da empresa. e tendo um crescimento de 24 cabos para o 1º ano da empresa o que representaria um acréscimo de 4 novas W.A padrões e sobraria 1 cabo para inicio de uma nova W.106 cabos de rede passados .273 o número de cabos passados para suprir as 200 W.A padrões (W.A ou alguns novos equipamento que necessitem de rede (W.595 cabos de rede passados por toda empresa. sendo 1.A ou algum novo equipamento que necessite de rede (W. e tendo um crescimento de 220 cabos para o 4º ano da empresa o que representaria um acréscimo de 36 novas W.9 necessidade de expansão da empresa pelos próximos cinco anos.A com 6 cabos atendendo 2 funcionários cada um com um micro e um telefone e uma redundância de 20%) •5º Ano: crescimento de 32% necessitando de 2. Utilizando uma média de crescimento exponencial estipulamos um crescimento da empresa da seguinte forma: •1º Ano: crescimento de 2% necessitando de 1.A da empresa e a expansão referente ao 1º ano da empresa. e tendo um crescimento de 49 cabos para o 2º ano da empresa o que representaria um acréscimo de 8 novas W.A padrões e sobrariam 4 cabos para inicio de uma nova W.200 o número de cabos passados para suprir as 200 W.375 cabos de rede passados por toda empresa.A com 6 cabos atendendo 2 funcionários cada um com um micro e um telefone e uma redundância de 20%) •2º Ano: crescimento de 4% necessitando de 1.A com 6 cabos atendendo 2 funcionários cada um com um micro e um telefone e uma redundância de 20%) •4º Ano: crescimento de 16% necessitando de 1. sendo 1. sendo 1.A padrões (W. sendo 1. 10 por toda empresa.A.A da empresa e a expansão referente ao 4º ano da empresa. ou seja. .A padrões e sobrariam 1 cabo para inicio de uma nova W. 75.A com 6 cabos atendendo 2 funcionários cada um com um micro e um telefone e uma redundância de 20%) Com está perspectiva de crescimento a empresa ao final de 5 anos poderá ter tido uma expansão de 85 novas W. e tendo um crescimento de 511 cabos para o 5º ano da empresa o que representaria um acréscimo de 85 novas W.5% de crescimento ao final do 5º ano.A ou alguns novos equipamento que necessitem de rede (W. sendo 1.595 o número de cabos passados para suprir as 200 W. a Vlan 999 será usada apenas para gerencia. independente do cargo estará associado a ela. temos a Vlan 500. atribuída e apontando para o servidor DHCP respectivamente para cada range. para poder restringir alguns acessos para cargos administrativos.1 Endereçamentos IP O Cálculo foi feito baseando-se na expansão das localidades.11 3 TOPOLOGIA Figura 1 3. Além disso. Isso será configurável por porta. a Vlan 600 para TI e a 700 para os empregados em geral. temos uma coluna na tabela abaixo mostrando as Vlans que teremos. e todos os usuários. sendo a Vlan 101 associada a dados. . 0.2. 999 101. 999 101 . 500.64/26 10. 500. 999 101.0/26 10. 700. Localidade São Paulo México Rio de Janeiro Porto Alegre Servidores Tabela 1 Range 10.0.0.0. 600.0/23 10.2.0. 700.2.0. 600.128/27 10. 600.160/28 Hosts Validos 510 62 62 30 14 Vlans 101. 700.12 atribuiremos as Vlans em cada porta e assim as restrições serão feitas. 500.2. 600. 700. 500. 999 101. 13 4 SERVIÇOS E SERVIDORES DA REDE 4. o grupo avaliou diversas opções e optamos pela ferramenta de Gerenciamento de Banco de Dados Microsoft SQL Server 2008 R2.770 parceiros Microsoft.500 transações diárias e sincronismo em tempo real com o site backup. enquanto apenas 17 no SQL Server. ERP mais utilizado por montadoras automobilísticas.1 Banco de Dados No banco de dados é onde teremos todos os dados relacionados aos negócios da empresa armazenados. um ecossistema de mais de 8. desempenho e integridade. temos então 312. sejam eles: documentos estruturados. que há 20 anos trabalham juntos para garantir maior segurança. pois esse hardware deverá suportar uma carga de 2. • • • • • Vale mencionar a parceria entra Microsoft SQL Server e SAP. Partindo da necessidade de projeto onde o banco de dados terá um tamanho aproximado de 100 Gigabytes. A seguir alguns motivos pelos quais o grupo escolheu a Microsoft SQL Server 2008 R2 ao invés de seu concorrente direto e Oracle: Business Intelligence: oferece a inteligência de que o negocio precisa. que garante um TCO reduzido ao longo do tempo.5 transações por hora e . Depois de escolhido o software responsável pelo Sistema Gerenciador de Banco de Dados precisamos definir o hardware que será utilizado. ajuda na implantação e atendem às necessidades complementares. como imagens e mídia avançada. como uma plataforma escalável e que inclui data warehousing. Segurança avançada: O National Vulnerability Database (NVD) do governo norte americano relatou mais de 250 vulnerabilidades nos produtos da Oracle. 2. semiestruturados. não estruturados.500 transações diárias. Integrado com a Microsoft Office: A exclusiva interoperabilidade do SQL server 2008 com o Microsoft Office SharePoint Server e o Microsoft Office representa um tremendo ganho de produtividade para seus usuários. Amplo Canal: Além de inúmeras funcionalidades já embutidas no SQL Server 2008. Baixo TCO: utiliza um modelo de licenciamento simplificado. Considerando uma carga de trabalho diária de 8 horas. 14 5. sejamos capazes de atender a demanda de 5.21 transações por segundo ocorrendo em nosso servidor.21 transações por segundo. e divulga dados objetivos com base nesses parâmetros. muito mais do que o necessitado. A seguir um comparativo entre o licenciamento por processador e o licenciamento por usuários: . com configurações básicas e que foi escolhido pelo grupo tendo em vista a relação custo beneficio. • • • 1 Processador Xeon 4 Gb de memória Ram 3 Discos SAS 73Gb 15K RPM em RAID 5 Em comparativo ao teste realizado pelo “TPC”. Essa configuração atende nosso principal objetivo em relação ao licenciamento do software Microsoft SQL Server 2008.org/results/individual_results/Dell/Dell_T710-Wmere-Rd_Sql2008R2_062110_TPCE_es. O Transaction Processing Performance Council (www.é uma organização sem fins lucrativos que define parâmetros de comparação. Acreditamos que utilizando uma configuração mínima para servidor conforme veremos a seguir.org ) Conselho de Desempenho do Processamento de Transações . independente do número de funcionários que irão utilizar o banco de dados.pdf). que nos concede acessos ilimitados a nossa base de dados. para a avaliação do processamento de transações e do desempenho dos bancos de dados.tpc. Com essa configuração esperamos um desempenho aproximado de no mínimo 29 transações por segundo. Iremos utilizar o licenciamento por processador. reduzimos 36 vezes a quantidade de memória RAM e 12 vezes o processamento. como o TPC-E e o TPC-H. (http://www.tpc. incluindo testes de confiabilidade e durabilidade. Porém os testes realizados por esse conselho superam em 206 vezes nossa necessidade. e têm que passar por uma auditoria independente. Lembrando que apesar de suprir com enorme folga as transações requisitadas podemos dizer que esse é um hardware inicial. Para tentarmos mensurar o hardware ideal pesquisamos sobre os parâmetros de comparação TPC. tendo em vista um dos menores hardwares utilizados. Os parâmetros de comparação TPC possuem requisitos extremamente rigorosos. Os membros do conselho incluem os maiores fabricantes de bancos de dados e fornecedores de sistemas de hardware de servidor. 00 – licença por usuário. Licenciando por processador teremos uma economia de R$ 59. O Microsoft SQL Server 2008 R2.000.00. quando um servidor de produção falha. . • Clustering de Servidores. o espelhamento de banco de dados fornece um servidor em espera ativa que oferece suporte a failover rápido. diferente da matriz. • Replicação. Utilizaremos o espelhamento de banco de dados: O espelhamento de banco de dados oferece disponibilidade significativa e fornece uma alternativa de fácil gerenciamento ou complemento a clustering de failover ou envio de logs.00 em licenças do SQL para os usuários. os aplicativos cliente podem se recuperar rapidamente reconectandose ao servidor em espera. Com aproximadamente 370 usuários a empresa investiria cerca de R$ 74. implementa diversas opções de alta disponibilidade.500. Quando uma sessão de espelhamento de banco de dados é sincronizada. Isso sem prejudicar a disponibilidade.500. Outro item de suma importância no trabalho foi a realização em tempo real de um backup do banco de dados em um site de backup.15 • R$ 14. • Consolidação de serviços de dados através de virtualização.00 – licença por processador. • Espelhamento de Banco de Dados. o acesso e a segurança do banco de dados. sem perda de dados de transações confirmadas. entre elas: • Log Shippings. Durante uma sessão comum de espelhamento. • R$ 200. • A flexibilidade de configuração do sendmail é muito grande. onde o pacote de e-mail será roteado para a rede externa. • É fácil encontrar na internet tutoriais ou fóruns que discutem erros e melhorias do SendMail. afim de melhor identificar as mensagens e encaminhá-las quando preciso para caixa de spam e garantir a segurança da rede e do servidor com o antivírus ClanAV Milter. pois: • Mais de 70% dos servidores de e-mail utilizam o sendmail como MTA (mail transfer agent). sendo importante para empresa que necessita de suporte e uma configuração fácil. O sendmail possui uma versão comercial que é vendida pela SendMail Inc. além disso existe o livro O´ Reilly que é o livro do sendmail. que oferece um front-end gráfico de configuração.2 Servidor de E-Mail Utilizaremos o Sendmail como servidor de e-mail. e-mail entre filiais e matriz trafegaram em rede local. Junto ao SendMail será instalado o SpamAssassin e o Razor. ele trabalhará para intranet e internet.16 3. . existe muito material na internet de como configurá-lo. que possibilitará uma maior segurança e permitira que os usuários tenham acesso ao servidor de qualquer host sem precisar reconfigurar seu cliente. facilitando o processo de distribuição de mensagens. erros. O servidor de e-mail ficará na matriz da empresa e servirá todas as filiais. além disso. mas também será possível enviar e-mail á internet. . Para servidor de e-mail também contaremos com o Cyrus IMAP. O servidor possuirá autenticação SMTP. que será implementado em um Sistema Operacional Linux. para termos acesso e resposta á um maior número de protocolos e também possuirá autenticação. Para termos um gráfico do uso dos logs da MTA (Mail transport agent) utilizaremos o Mailgraph que é uma ferramenta simples. mas muito eficaz. sem acesso ao meio externo. vírus e spam. Optamos pelo sendmail. a fim de prevenir o mau uso da rede com e-mails irrelevantes a empresa. ou seja. Os usuários do servidor terão uma lista de permissão e quotas na caixa das caixas postais. • Escalonabilidade: os domínios podem crescer a qualquer momento.17 3. Esses recursos tornam a administração do AD bem mais fácil. • Gerenciamento centralizado: com os domínios baseados no AD. Proxy de internet). sem limite de tamanho. Para ter acesso . computadores. Todas as informações sobre contas de usuários. também chamado de AD. entre outros serviços. políticas de segurança etc. Replicação do seu banco de dados. mantendo informações sobre estes recursos em um banco de dados e os tornam disponíveis para usuários e aplicações. sendo possível administrar todos os recursos disponíveis na rede centralizadamente. o qual identifica todos os recursos disponíveis (contas de usuários. o usuário utiliza apenas um login para acessar os recursos em diversos servidores da rede (ex: e-mail. grupos e recursos da rede.) em uma rede. Os serviços realizados pelo AD são • • • • Autenticação dos usuários. temos uma administração centralizada. grupos. A forma de administração é a mesma para uma rede pequena ou grande. Administração centralizada da segurança utilizando GPO. Um Serviço de Diretório é um serviço de rede. Objetos do Active Directory: • Contas de Usuários: Uma conta de usuário é um dos objetos do Active Directory que contém informações sobre o usuário. podem ser administradas a partir de um único local no domínio. As vantagens de utilizar o Active Directory são: • Usuário único: com esse recurso. As contas de usuários ficam armazenadas no banco de dados do AD. recursos.3 Controlador de Domínio O controlador de domínio que será utilizado no projeto será o Active Directory rodando em Windows Server 2008. O Active Directory é o serviço de diretórios da Microsoft desenvolvido para Windows Server. Pesquisa dos objetos disponíveis na rede. Um servidor de arquivo geralmente não realiza quaisquer cálculos.5 Servidor DNS DNS é o protocolo onde os nomes são mapeados para endereços IPs e IPs para nomes. • Contas de Computador: Assim como os usuários todo computador que faz parte do domínio. A nossa empresa contará com 2 servidores DNS Bind9 rodando em máquinas Linux com S. seja uma estação de trabalho ou servidor membro.4 Servidor de arquivos Servidor de arquivos é um servidor conectado a uma rede que é utilizado para proporcionar um local para o armazenamento compartilhado de arquivos de (como documentos. O sistema operacional do servidor de arquivos será o Windows Server 2008 Standard Edition. e não executa qualquer programa em nome dos clientes. Ele funciona na internet através de servidores de nome raiz autoritativos e outros servidores de menores escalas que armazenam informações de domínios em cache. etc. Quando se adiciona uma máquina no domínio. 3. sendo um servidor de nome e o outro servirá para acesso publico que é servidor de nome autoritativo. Servidor de nome: • Servidor DNS local pode fazer cache e responder mais rapidamente do que pesquisar em um servidor de nome externo. É projetado principalmente para permitir o armazenamento e recuperação rápida de dados onde a computação pesada é fornecida pelas estações de trabalho 3. . deve ter uma conta de computador no Active Directory. fotos e imagens.18 aos recursos do domínio o usuário deve ser cadastrado no Active Directory. automaticamente é criada uma conta de computador.) que podem ser acessados pelo trabalho que estão ligados à rede de computadores.O Ubuntu. um atendendo localmente. dispositivo resolve problema quando é pedido o endereço www.O. Servidor de nome autoritativo: • Servir informação DNS para o mundo. precisa responder a pesquisas quando o primário está fora do ar ou inacessível. apresenta falhas de segurança.meuprojeto. Este servidor será utilizado para acesso público estando separado por um switch da rede local. respondendo de forma autoritativa a pesquisas.br. que corresponde a uma cópia do sistema de arquivos da raiz do SO. as demais buscas do mesmo domínio será realizada em rede local. Será utilizado o modelo recursão. evitando que ele tenha acesso á todo S. além disso. Com o servidor DNS local só será necessário sair para rede externa uma vez para realizar uma busca. • Um bloco de endereços IP requer entradas DNS reversas (IP para nomes de sistema). • Servidor escravo.com. • Um domínio é registrado e endereços IP precisam ser designados a nomes de sistemas sob ele. pois o servidor terá armazenado em cache. O Bind apesar de ser uma das distribuições DNS mais utilizada atualmente. O BIND (arquivo que informa ao servidor DNS o endereço dos Root Servers na Internet) não depende do arquivo de Hints para o seu funcionamento (depois do boot). uma maneira de contornar essas falhas e evitar que invasores entrem na rede e façam grandes estragos. sendo este um Canonical Name para . ele servirá como escravo. visando garantir maior segurança evitando que usuários de fora tenham acesso a rede interna através do servidor DNS. para responder quando o servidor primário (servidor local) estiver inacessível. os servidores DNS serão implementados em chroot. Com esta cópia a instalação é feita em um diretório qualquer (normalmente já é feita em um diretório padrão) e com isso se um invasor conseguir acessar o servidor terá acesso apenas à pasta onde está instalado. ele conecta-se a um dos Root Servers especificados no arquivo de Hints e baixa a lista atualizada de domínios para a memória.19 • Uma redução no tráfego de rede de uma forma geral (o tráfego DNS foi contabilizado como 5% ou mais do tráfego total da Internet). Quando ele é iniciado. 20 www.meuprojeto.com, o servidor não é obrigado a resolver isso, o que exigiria uma nova consulta para obter a informação necessária. Com o modelo recursão ativado este problema de segunda pesquisa não existia, pois junto seria enviado em uma mesma resposta o endereço IP de www.meuprojeto.com e a resposta de onde encontrar o www.meuprojeto.com.br. O servidor local utilizará a Cache e as TTL (tempo de vida de um registro após uma consulta) com isso as pesquisas serão otimizadas, pois depois que o servidor realizar uma pesquisa de registro ele armazenará em seu banco de dados interno os dados deste registro, onde os dados permanecerão salvos até que a TTL expire ou seja feita uma limpeza do cache manualmente. As filiais terão acesso ao servidor local da matriz, sendo que quando um domínio for requisitado por uma filial ele será direcionado pelo switch para o IP do servidor DNS. 3.5.1 Transferência de Zonas Axfr/Ixfr O servidor DNS local e o servidor DNS para uso publico estarão sincronizados através do AXFR (transferência "full" ou integral da zona) ou IXFR (transferência incremental, ou apenas alterações, da zona), transferência que acontecem via TCP . Para evitar que invasores maliciosos tentem capturar informações nestas transferências, a transferência entre o servidor local e o "externo" (servidor slave) ocorrerá com permissão e com assinatura digital de DNS, garantindo que apenas o servidor DNS e mais ninguém que possa estar mascarado no endereço IP tenha acesso á essas transferências. Recursos do Bind: • Macros: macro para facilitar manutenção das zonas, $GENERATE e $INCLUDE • $GENERATE cria hosts em massa • $INCLUDE permite incluir um arquivo como se fosse parte da zona. • ACL´s: Lista de acesso que evita que fique repetindo sequência de IP. • Views: Permite visualizar informações do arquivo em disco, é bastante útil quando você tem informações na zona de sua empresa que não quer ver publicada para fora da empresa 21 • Chave de autenticação: Permite criar chave de assinatura, é feita através do comando rndc-keygen. • Logs: Permite solicitar ao Bind que gere log de eventos específicos ou que gere estatísticas de consultas das zonas DNS. As filiais terão acesso ao servidor local da matriz, sendo que quando um domínio for requisitado por uma filial ele será direcionado pelo switch para o IP do servidor DNS. 3.5.2 Teste ao servidor DNS Para realizar teste no servidor será utilizada a ferramenta gratuita DNS Benchmark que permitira verificar o desempenho do servidor e verificar com qual velocidade do tempo de resposta, além disso, o DNS Benchmark no final do teste apresenta um gráfico que mostra os resultados que não houve problemas, os que tiveram problemas e o procedimento adequado para resolução. 3.6 Firewall O firewall em nossa empresa trabalhará junto com o roteador da Matriz em São Paulo, sendo responsável pelo bloqueio e filtragem de trafego na rede e a internet de toda a matriz e filiais, além de realizar o bloqueio de usuários externos provenientes da internet a rede interna da empresa. Escolhemos usar um firewall cisco, já que toda a rede é baseada em equipamentos cisco. O modelo escolhido foi um Cisco ASA 5500 para melhorar o ambiente de segurança da rede, além de ser uma das primeiras grandes marcas no mercado para segurança, possui a capacidade de usar protocolos proprietários cisco que são muito viáveis, já que o usaremos tanto como roteador e como firewall. Alguns benefícios: • Criar uma arquitetura de rede robusta e escalável; • Proteger a infraestrutura, identificando vulnerabilidades arquitetônicas e boas práticas de segurança; • Proteger a produtividade dos funcionários e dados confidenciais dos 22 clientes mitigando os riscos de segurança. Além dos benefícios acima, a cisco possui um sistema de suporte para os seguintes tópicos: • Revisão de segurança, metas de negócios, objetivos e requisitos; • Revisão da arquitetura de segurança existente, documentação do projeto, incluindo o próprio desenho da rede física e lógica, e configurações de dispositivos; • Avaliação da arquitetura de rede para escalabilidade e gerenciamento. • Identificar as vulnerabilidades na infraestrutura de segurança; • Fornecer um relatório de métricas baseadas em que destacam os ativos críticos, riscos e identifica falhas de segurança. A fim de garantir a segurança da rede interna será implantada na arquitetura da rede da matriz uma rede DMZ, que será acessada apenas com permissão de acesso pelo firewall. Além disso, todos os servidores da empresa serão tratados como bastion host, ou seja, um host fortificado e com apenas o que é necessário para seu funcionamento ativo na maquina, executando apenas sua tarefa e nada mais, além disso, pois com a utilização dos servidores como bastion host, garantimos além de um maior desempenho do equipamento mais segurança para os servidores, pois existirão menos portas abertas para tentativas de ataques. O firewall contará com varias regras, que trarão mais segurança a rede, segue alguns exemplos de regras que serão implementadas no firewall: • Quais hosts podem acessar quais servidores; • Quais ip’s tem acesso a funções de SSH aos servidores; • Bloqueio de qualquer usuário que não seja liberado em regras do firewall a rede interna da DMZ; • Filtragem dos tipos de pacotes que podem ser recebidos na rede; • Regra para contra pacotes danificados ou suspeitos; • Monitoramento de todo acesso à rede; • Regras para disponibilizar ou bloquear serviços e informações. O firewall será responsável por todas as redes existentes na empresa, com que possui em sua configuração o conhecimento de ambas as redes. que trabalha junto com o roteador. entre rede interna e rede . Por se tratar de uma rede distinta a rede local a DMZ não possui acesso direto a rede interna. contarão com firewall antes do acesso ao roteador. Sendo assim para que seja feito o acesso de um usuário da rede interna a algum servidor. além disso a rede de servidores internos contará com uma maquina com o iptables rodando. formando mais um firewall para proteção da rede. e que poderá ser acessado somente se houver permissão do firewall. o ASDM tem a mesma função que o fwbuilder. O software roda tanto em plataformas Linux como Windows. os roteadores da DMZ da matriz e filial do México que é responsavel pelo back up dos dados dos servidores da Matriz. a fim de trazer mais segurança e controle ao acesso a DMZ para que haja o minimo de vulnerabilidades possíveis para que invasores se aproveitem e possam assim ter acesso aos servidores e dados que possam comprometer a integridade da empresa. Para impedir que qualquer um tente acessar a DMZ contaremos com um Firewall. O ASDM possui a capacidade de reproduzir eventos em tempo real. porém é aplicável para o Cisco ASA. os dados serão encaminhados ao roteador que o encaminhará a qual rota os dados devem ir para acesso ao destino. 3. e configurar o firewall. para ter acesso a outra rede ele terá que passar pelo firewall novamente. É um software que não passa de uma interface gráfica para facilitar o gerenciamento. Além disso. mas caso consiga ultrapassá-lo e ter acesso a uma das redes da empresa. pois ele trabalhará junto ao roteamento. Gerenciamento Cisco ASA 5500 (ASDM – Adaptive Security Device Manager). por trabalhar junto ao roteador quando um invasor tentar invadir a rede ele deve ser parado pelo firewall.6. com isso a única rota para troca de informação entre as redes é através do roteador. Além das regras do Firewall e as redes distintas. que contará com todos os servidores da matriz.1 DMZ A fim de trazer mais proteção à rede interna e aos servidores em nosso projeto contaremos com uma DMZ. a tratativa do mesmo.23 regras especificas para cada filial e matriz. assim facilitando se houver algum alerta. com regras muito restritas quanto a acesso a rede DMZ. 2 Regras de segurança Como já mencionado anteriormente. contendo todos seus dados importantes e relevantes. Na rede externa da DMZ existirão os seguintes servidores: • DNS externo • Servidor de e-mail Com a utilização de uma rede DMZ com acesso limitado pelo firewall/roteador. na rede interna da DMZ existirão os seguintes servidores: • Banco de dados • Controlador de domínio • Servidor de arquivos • DNS Interno • Proxy • Voip Rede externa: na rede externa existirão os servidores de acesso público. iremos bloquear as aplicações que venham a ter acesso a nossa rede por meio da internet. ou seja. Além de poder elaborar um plano de monitoramento intenso no trafego da rede DMZ. Visando maior facilidade e o gerenciamento do mesmo. dentro da DMZ os servidores serão divididos em duas redes. Em todo firewall existe uma . iremos negar todo e qualquer trafego que venha da internet. Rede interna: a rede interna é a que contará com servidores de acesso interno e restrito da empresa.6. A rede interna e a rede externa. não contendo nenhum tipo de dado que tenha relevância para a empresa ou que possa gerar algum tipo de ajuda ou lacuna para possíveis ataques à empresa. 3. dados que qualquer usuário pode ter acesso.24 DMZ (rede de servidores). usaremos um firewall da marca cisco de frente com a internet. Para acessos internos iremos criar “Access-Lists” uma ótima funcionalidade que o firewall suporta. por portas. para poder bloquear e liberar alguns acessos. tendo assim uma segurança proativa quanto a ataques. conseguimos maior segurança e melhor prevenção quanto a tentativas de ataques externos. 8 Proxy Um servidor Proxy é um computador intermediário que fica entre o computador do usuário e a Internet. Como resultado. ou seja. tais como o servidor de banco de dados. tais como determinado ip pode acessar tal host da rede por ssh ou telnet e configurar. por onde o acesso a internet é providenciado. também ira intermediar o acesso interno a roteadores de outras filiais. talvez você não consiga fazer o download do Java Runtime Environment (JRE) ou executar alguns mini-aplicativos Java. Pode ser utilizado para registrar o uso da Internet e também para bloquear o acesso a um site da Web.25 negação implícita. e/ou permitir o trafego interno da rede. Servidores Proxy: • Funcionam como firewall e filtro de conteúdo. tais como serviços HTTP. usaremos o NAT de um pra todos. isso será também para o gerenciamento dos técnicos em TI poderem acessar os servidores e fazerem modificações de acordo. • Constituem um mecanismo de segurança implantado pelo provedor de Internet ou pelos administradores da rede em um ambiente de intranet a fim de desativar o acesso ou filtrar solicitações de conteúdo de determinados sites considerados ofensivos ou prejudiciais para a rede e os usuários. precisamos apenas nos preocupar com o que vamos liberar ou não. As “Access-lists” farão o papel para bloquear. para alteração de configuração nos switches se necessário. usarão o mesmo ip público. 3. O firewall do servidor Proxy bloqueia alguns sites ou páginas da Web por vários motivos. onde todos os ips privados não roteáveis na internet. logo poderemos gerenciar a rede de qualquer uma das filiais. FTP. . e para minimizar os custos. modificações necessárias no range de DHCP.3 NAT (Network Address Translator) Aderimos ao uso do NAT em nossa rede.6. saindo pela interface de WAN do roteador da matriz. 3. A empresa é representada na Internet como um endereço de IP não relacionado com os endereços de IP internos. Este procedimento protege os endereços verdadeiros da rede interna da Internet. geralmente por empresas ou instituições públicas. um servidor Proxy realiza solicitações em nome de outras máquinas da rede. • Armazenam em cache as páginas da Web acessadas por hosts da rede durante determinado período. No projeto escolhemos o Sistema Operacional: Linux – Distribuição Debian. É possível barrar o acesso do usuário a sites inadequados ou que não sejam de interesse de uma instituição. dificultando o ataque de um hacker ao sistema.Tradução de Endereços de Rede). as requisições à sites já visitados por máquinas de uma rede são feitas mais rapidamente. De modo geral. Um servidor proxy também pode implementar o NAT (Network Address Translation . sexo entre outros. sendo assim toda solicitação externa a rede deve ser feita a esta máquina. por exemplo. Outras funcionalidades podem ser acopladas ao Proxy. A NAT permite que o endereço de rede interno de uma empresa seja ocultado da Internet. Com isto. Este atribui a cada pacote outro endereço de IP antes de transmiti-lo pela Internet. o servidor proxy o envia ao servidor apropriado da empresa que havia feito o pedido. tais como caching de páginas da internet. Todo o tráfego de dentro da empresa destinado à Internet é enviado para o servidor proxy. já que o endereço do sistema protegido não é conhecido e não fica diretamente acessível a partir da Internet. O Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada rede possam obter acesso a uma rede pública. chats. jogos. Uma das principais funcionalidades do proxy é impedir o acesso indevido à páginas da internet. Sempre que um host solicita a mesma página da Web. Normalmente este servidor é instalado em um computador que possui acesso direto à internet. Isso proporciona acesso mais rápido às páginas da Web. Quando o pacote de resposta chega.26 • Melhoram o desempenho. o servidor proxy utiliza as informações armazenadas em cache em vez de recuperá-las do provedor de conteúdo. . gopher e HTTP. suportando protocolos FTP. pois está disponível junto com o Squid e pode ser implementado rapidamente. • Gerar Relatórios de acesso o Squid emite um log de acessos à internet que pode ser transformado em relatórios com o uso da ferramenta SARG • Autenticando usuários um recurso bem interessante para controle pessoal de usuários. O ncsa_auth é a alternativa mais simples. Ele pode também ser usado como um proxy reverso. Por utilizar o Internet Cache Protocolo. além de adicionar novas features e ter uma excelente estabilidade em condições extremas. FTP e outros. O Squid mantém meta dados e especialmente objetos armazenados na RAM. listas de acesso complexas e logging completo.27 3. Sua compatibilidade com várias plataformas e a imensa gama de software .1 Squid O Squid é um proxy-cache de alta performance para clientes web. pois permite que ACLs individuais sejam criadas gerando assim LOGs de qualidade e precisão superiores. cacheia buscas de DNS e implementa cache negativo de requisições falhas. O Squid suporta HTTP. fazer autenticação e gerenciar ferramentas de clientes.8. Podemos executar o Squid nas principais plataformas do mercado. Funcionalidades Extras: • Restringir acesso por horário à internet por horários programados. • É possível restringir o número de sessões que um determinado usuário pode requisitar de uma única vez. Podemos dizer que o Squid consiste em um programa principal – squid . como GNU/Linux. Porque utilizar o SQUID? O Squid está continuamente melhorando sua performance.um sistema de busca de resolução de nomes – dnsserver – e alguns programas adicionais para reescrever requisições. Ele suporta SSL. Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições freqüentes de páginas web numa rede de computadores. o Squid pode ser configurado para trabalhar de forma hierárquica ou mista para melhor aproveitamento da banda. HTTPS. Unixes e Windows. eliminação de ponto único de falha e disaster recover são uma exigência. Redundância de servidores. Proxy Transparente. mesmo que as máquinas não estejam configuradas para tal. combinados com ferramentas de administração simplificada e baseadas em web agregam grande valor ao produto. Podemos ainda citar a capacidade de clustering. cache de FTP e.28 para analisar logs. sendo interessante averiguar exatamente o que você irá precisar. seu baixo custo. • Disponibilidade: • de nada adianta um sistema veloz disponível apenas 2 horas por dia. Se o seu sistema de caching ou seu sistema operacional não tem uma alta disponibilidade. melhorar o desempenho e adicionar segurança providos pela comunidade open source. Um sistema de cache que não agrega velocidade não está cumprindo o seu papel. Isso permite que você crie ACLs individuais e gere LOGs de qualidade bem superior. possibilitando a sua otimização no nível de código. É um recurso bem interessante para controle pessoal de usuários. transparent proxy. Na maioria dos casos. Ele está disponível junto com o squid e pode ser implementado rapidamente. além da otimização via configuração. gerar relatórios. ainda é preciso ir mais a fundo. buscando a altíssima disponibilidade. É a solução ideal para pequenas e médias instalações e redes com arquitetura de grupo de trabalho. Em casos de grandes instalações. esse recurso é muito útil para evitar que seus usuários "burlem" o proxy removendo as configurações do browser. O que esperar de um proxy/cache: • Velocidade de acesso: • A melhor forma de verificar se o seu cache está sendo eficiente é pela velocidade. é claro. principalmente em casos de bloqueio de sites ou limitação de banda. ou mesmo que precise de um reboot a cada 2 semanas. . o ncsa_auth resolve o problema. ou para os melhores programadores. Para os mais corajosos. Extremamente recomendado. Eles serão obrigados a passar pelo proxy. Existem diversos métodos de autenticação. backup. não podemos deixar de dizer que o sistema é totalmente aberto. O ncsa_auth é a alternativa mais simples. 3. Domínios e palavras-chaves que não são permitidas o acesso. Por ser específico na sua função. que avalia o conteúdo da página e decide se ela é uma página imprópria com base no conteúdo. essa lista é conferida. nos permitindo filtrar de maneiras eficazes o conteúdo que é acessado pelos usuários. mais disponível e mais abrangente sistema de caching é totalmente inútil se somente uma pessoa no mundo souber lidar com ele. Toda vez que uma página é requisitada.29 • Transparência ou Ostensividade: • São conceitos específicos e que se adaptam a cada caso. frases e tipos de arquivos freqüentemente usados em páginas impróprias. Como funciona o Dansguardian? Existe hoje uma lista de URL's.2 DansGuardian O DansGuardian. que contém palavras. • Simplicidade: • Deixando um pouco de lado o usuário e focando no administrador. onde o usuário desconhece ou não se sente afetado (exceto pelo ganho de velocidade) pela presença de um cache. é uma opção de filtro de conteúdo desenvolvido para trabalhar em conjunto com o Squid. seguindo a seguinte ordem: • • Domínio URL .8. utilizando um conjunto de regras adaptativas. A grande diferença entre ele e o Squid é que o Squid se limita a bloquear páginas contidas nas listas. este software é bem mais elaborado. é preciso ter consciência de que um sistema bom é um sistema fácil de administrar. O mais rápido. enquanto o DansGuardian utiliza um filtro adaptativo. ISPs e empresas não preocupadas com que seus usuários vêem ou fazem na internet devem preferir a transparência. além de uma lista de páginas conhecidas e trabalha cruzando todas essas informações. Grandes instalações. uma ferramenta originalmente concebida para ser um filtro de conteúdo. Ele inclui um conjunto de regras prontas. O hardware que será utilizado é composto por uma placa mãe S5500BC da Intel com tipo de chip set Intel 5500.30 • Palavras-chaves Para cada palavra-chave encontrada no conteúdo da página é dada uma nota. • • • Redução do número de downloads similares ou iguais. a página é bloqueada. utilizado na plataforma Linux. somando-se 100 ou um numero de pontos escolhido por você. cartões de crédito).1 Asterisk O Asterisk é um sistema de voz sobre IP (VOIP). Prevenção de ataques do tipo 'phishing' Endereços não confiáveis com conteúdo similar ou igual à serviços confiáveis (bancos. 'trojans' Bloqueio de downloads de executáveis. arquivos compactados (zip. 'worms'.9. tendo um diferencial que ele é um software open source (free). Quais as vantagens do uso Dansguardian+SQUID? • • • O principal objetivo é um menor consumo de link internet Cria-se 'cache' para páginas. . torrents. rar).6. 3. lojas de compras. O ambiente para a instalação do Asterisk que utilizamos é a distribuição Debian que já utiliza como padrão o kernel 2. Redução de acesso a serviços de broadcasting (disponibilizar vídeos/áudio para fora ). e vem inovando com suas tecnologias a fim de melhorar cada vez mais. streaming (assistir vídeos/áudio). • • Controle de Uploads Prevenção. downloads. • • Prevenção na entrada de 'vírus'. mídias de vídeos e som. e o processador é o Intel® Xeon® série 5500 com capacidade para até 32GB de memória DDR3.9 Voip 3. monitoramento e bloqueio (se necessário) da saída de informações. imagens. Porto Alegre terá 12 canais.9. Rio de Janeiro.31 Algumas facilidades do sistema: • Linhas e ramais analógicos e digitais. . é encaminhada diretamente para a Matriz em São Paulo. • Conferência. • Sistema de telefonia móvel – Cordless. aplicativo para gerenciamento de contatos. Porto Alegre e México vão cada uma delas possuir uma central de VOIP com um determinado numero de canais. Todas as chamadas feitas serão armazenadas em um servidor de backup onde ficaram mantidas por um tempo de no máximo seis meses. Rio de Janeiro terá 24 canais e a filial do México terá 56 canais. será utilizado um servidor com 250 canais. Nas filiais. pois todas outras filiais irão mandar requisições e encaminhando as chamadas para seus destinos. • Identificação de chamadas. logo após a autenticação no servidor a ligação segue seu destino final.2 Implantação Asterisk Na Matriz em São Paulo. Os tipos de ligações serão feitas da seguinte maneira: Uma filial faz a ligação. • Captura de chamadas. O tipo de telefone usado é o SPA922 da cisco que funciona com a tecnologia IP. 3. • Bloqueio individual ou central. • Sinalização acústica de chamadas. • Desvio. • Rechamada. • Modem para manutenção remota. • TAC. • Supervisão silenciosa. O receptor é uma aparelho set-top box ligado à televisão. Função "Dia/Noite". A câmera utilizada foi a Sony SNC-RZ25. ou algum outro dispositivo de armazenamento. Na IPTV o conteúdo é enviado apenas em streaming. que é um sistema de captura de imagens. Câmera de rede PTZ completa.32 3. porém com garantia de qualidade na entrega. O sistema funcionará da seguinte maneira: As captura de imagens serão gravadas somente quando estiver algum movimento assim para a economia de espaço de armazenamento. Depois essas imagens serão descartadas (excluídas) para nova utilização do espaço em disco e salvas em DVD. Formatos de compressão MPEG-4 ou JPEG selecionáveis. Recurso de Multicast. Detecção de movimento / Disparador do alarme. Settop box é um termo que descreve um equipamento que se conecta a um televisor e a uma fonte externa de sinal e o transforma em conteúdo no formato que possa ser apresentado em uma tela. Slot para Cartão Compact Flash (CF) / Recurso de comunicação sem fio. Imagens de alta qualidade. Funções de alarme. Tudo o que será gravado vai para um servidor de backup que lá fica armazenada por um tempo de 6 (seis) meses. Áudio bidirecional.10 Sistema de Monitoramento Iptv O sistema de segurança da nossa empresa utiliza uma tecnologia chamada IPTV (Internet Protocol Television). Armazenamento de imagem pré / pós-alarme. . • Documentação de configuração da rede. Para cumprir estes pontos e gerenciar a rede afim que não haja invasores e se possa ter uma rede com bom desempenho sempre. Para a realização destes passos de gerenciamento é preciso levar em consideração os seguintes pontos: • Disponibilidades. • Planejamento de capacidades. utilizaremos alguns softwares livres para nos ajudar nestas tarefas de gerenciamento. • Zabbix: software que monitora vários parâmetros de rede de computadores e saúde e integridade de servidores. manutenção. bloqueio de site etc. tendo principalmente bom fluxo de dados e segurança. • Gerencia de problemas. análise e controle. mas que para isso ocorra é necessário algumas medidas de monitoramento. • Otrs: sistema é construído para permitir que os usuários abram solicitações para instalação de softwares. • Desempenho.33 4 GERENCIAMENTO Gerenciar a rede consiste em controlar uma rede a fim de extrair o seu melhor com o menor custo. . • Segurança da Informação. Serão utilizados os seguintes softwares: • OCS-Inventory: ferramenta do tipo cliente-servidor que monitora a máquina diariamente e faz um levantamento completo de hardware e softwares instalados. • OpenVas: scanner de vulnerabilidades que checa porta a porta. tais como: ftp. capaz de detectar vários tipos de ataques. O OCS oferece: . As informações de todos os clientes são reunidas em formato de página web e são disponibilizadas para acesso via navegador (apache).1 OCS-Inventory O OCS-Inventory é uma ferramenta do tipo cliente-servidor que monitora a máquina diariamente e faz um levantamento completo de hardware e softwares instalados. mede o tanto de trafego esta entrando e saindo da rede.34 • Whireshark: ferramenta que permite que o gerente tenha controle total de tudo que trafega pela rede. O funcionamento básico da ferramenta consiste em instalar o pacote ocsinventory-server no servidor e o pacote ocsinventory-client na máquina cliente. realizando conversa com a porta e realizando vários testes ao final é gerando relatório sobre as vulnerabilidades existentes. O servidor fica esperando receber uma requisição do cliente. Para monitoramento de uso da rede o roteador cisco asa que usamos em nossa montadora possui uma funcionalidade chamada de "ip accounting" na qual. que verifica qual o protocolo está sendo mais utilizado pela rede. É escrito em php. portanto roda em plataformas Linux e Windows. capaz de analisar o trafego na rede em tempo real. pois um servidor Linux pode receber informações de inventário de um cliente Linux assim como um servidor Linux pode receber dados de um cliente Windows. • Snort: software de detecção de intrusão. dessa forma não há problemas de compatibilidade. peer to peer. quando habilitada. http. Quando o cliente é autorizado. 4. ele envia seus dados de inventário para o servidor e este os escreve em um banco de dados (mysql). além disso existe uma outra funcionalidade chamada ip nbar protocol discovery. 35 • Monitoramento de todas as máquinas com visualização em WEB • Relatórios filtrados por datas. sistemas operacionais ou hardwares e softwares • Configurações das máquinas (toda parte de Hardware e Software) • Sistema Operacional instalado • Nome e IP de cada máquina • Instalação via Servidor e Cliente • Fácil instalação e configuração Figura 2 . BSD Livre. Todas as informações Porque usar zabbix? • • . Tru64/OSF1. HP-UX.2_Zabbix Zabbix foi criado por Alexei Vladishev. HP-UX. Windows Vista • • • • • • • Monitoramento sem agente Autenticação segura de usuário Permissões flexíveis de usuário Interface baseada em web Notificação por e-mail flexível de eventos predefinidos Visualização em alto nível dos recursos monitorados a nível gerencial Auditoria Solução Open Source Altamente eficiente para agentes baseado nas plataformas UNIX e MICROSOFT. Mac OS X • Aplicação cliente de alto desempenho compatível com Linux.0. AIX. Downtimes são muito caros. BSD Livre. Zabbix é uma solução open source de monitoração para empresas é um software que monitora vários parâmetros de rede de computadores e saúde e integridade de servidores. O Zabbix oferece: • • • • Auto-descoberta de servidores e dispositivos de rede Monitoração distribuída com a administração centralizada via WEB Suporte para mecanismo de pooling e trapping Aplicação-servidor compatível com Linux. Zabbix oferece relatórios e visualização de dados com excelentes características baseado nos dados armazenados. AIX. Windows XP. Isto permite uma reação rápida aos problemas do servidor. Isso faz do Zabbix ideal para o planejamento de capacidade. Ele usa um mecanismo de notificação flexível que permite os usuários configurar alerta de e-mail baseado em praticamente qualquer evento. Open BSD.36 4. e atualmente é desenvolvido ativamente e suportado pela Zabbix SIA. Windows 2003. Solaris. • • Retorno do investimento elevado. Sistema de monitoramento centralizado. Solaris. Open BSD. NT4. Windows 2000. OS X. swap. dados de desempenho) são armazenados em banco de dados relacional • Árvore de serviço de alto nível • Instalação muito fácil • Suporte para SNMP (V1. . V2. Além de monitorados são gerados gráficos de tendência que ajudam a identificar sobrecarga do sistema.37 (configuração. disponibilidade da memória entre outros itens que podem ser monitorados. Os dois com trapping e polling • Capacidades de visualização Segue alguns exemplos de sua interface web e alguns processos. serviços monitorados: Figura 3 Nessa tela temos os números de hosts. atividade no disco rígido. itens. eventos e alertas informados pelo servidor do zabbix. dessa forma podemos monitorar a carga de uso da CPU. Uma parte muito interessante do zabbix é o monitoramento de desempenho. processos rodando. V3). Esses alertas são definidos pelo administrador conforme uma falha grave ou um sistema não estiver operante. Figura 5 .38 Figura 4 O zabbix também possui um sistema de alerta. onde é possível receber esses alertas por e-mail ou mensagem no celular. 39 Também temos uma parte referente a auditoria. bloqueio de site etc. Figura 7 4. onde é salvo todas as alterações de configurações. para a equipe de suporte .Ticket Request System OTRS é um open source Ticket Request System (também conhecido como sistema de trouble ticket).3 Otrs . e saber se está de acordo com o contrato. manutenção. com muitos recursos para gerenciar chamadas a clientes por telefone e e-mails. Figura 6 Também é possível monitorar o SLA (Service Level Agreement) de serviços contratos como o provedor de internet.. quem fez e quando foi feita. O sistema é construído para permitir que os usuários abram solicitações para instalação de softwares. • Auto converter de html e-mails recebidos apenas para text / plain (para obter mais facilmente pesquisável). • Notificação por e-mail para o agente de novos bilhetes. • Interface web de administração do sistema para mudar as coisas Cliente interface web para visualização e envio infos para os agentes Servidor Web com suporte a temas. Inglês. • Acompanhamento de seleção com base em referências e em resposta ao cabeçalho. PGP apoio. Francês. Finlandês. acompanhamentos ou o tempo limite de bloqueio. Português. Suporte a MIME (anexos). Russo e Espanhol). Italiano. SMIME apoio. • Autoresponders para os clientes por e-mails recebidos (por fila).40 é uma forma de gerenciar o atendimento os chamados. Servidor Web com suporte a multi anexo. Email-Interface: • • • • . Características: • Web Interface: • Agente de interface web para visualização e trabalhar com todos os pedidos do cliente. Alemão. • Personaliza a saída templates (DTL) a liberação de forma independente. Envio de e-mails recebidos via e-mail ou address x cabeçalho. • Servidor Web com Single Sign On (HTTPBasicAuth por exemplo. ou LogonTickets) Multi-suporte para idiomas (Português do Brasil. • • Fácil e lógico usar. Polonês. Ticket pendente recurso. Bilheteira respostas (respostas-padrão). evolução do estado de bilhetes e as medidas tomadas no bilhete. Contabilização do tempo de Bilheteira. Figura 8 . Ticket suporte a ACL. Pesquisa de texto com conteúdo. Ticket camada módulo evento. • Abaility para adicionar notas (com diferentes tipos de notas) para um bilhete • • Ticket zoom. Recurso de workflow de Bilheteira. Os ingressos podem ser devolvidos ou encaminhados para outros endereços eletrônicos • O bilhete pode ser movida para uma fila diferente (isto é útil se os emails são um assunto específico). • • • • • • • • Ticket prioridade.41 • Bilheteira: • • • • • A fila de costum e fila de vista de todas as solicitações Bilhete de bloqueio. Ticket história. Ticket autoresponders por fila. Bilhete de exibição de impressão. sendo: • • 2 (dois) servidores para o serviço de e-mail na matriz. 1333MHz. 2 HDs Controladora: Sem Controladora Discos Rígidos:HD de 250GB SATA. rodando. 15K RPM. Processador: Processador Intel(r) Xeon X3430.42 5 HARDWARE E SOFTWARE 5. 2. 2x2GB. 2. 8M Sistema Operacional: Sem Sistema Operacional Memória: Memória de 4GB. 7. especialmente para servidor de banco de dados e seu backup respectivamente. OTRSTicket Request System. 1 (um) servidor para o gerenciamento. servidor de arquivos e DNS na Matriz.2K RPM. Cabeado Interface de Rede: Placa On-Board Drive Ótico: Leitor de DVD Cabos: Cabo C13 5-15P. 1 (um) servidor para o Asterisk na Matriz.4GHz.1 Hardware A empresa contará com os seguintes equipamentos: • PowerEdge T110 Será adquirido junto a Dell 10 (dez) servidores PowerEdge T110. OCS-Inventory. 8M Sistema Operacional: Sem Sistema Operacional Memória: Memória de 4GB. Controladora On-Board S100. 3 a 4 HDs Controladora: Sem Controladora Discos Rígidos: HD de 146GB SAS. que serão utilizados 1(um) na matriz e 1 (um) na filial da Cidade do México. 2x2GB. 3 (três) servidores para controlador de domínio e servidor de arquivos em cada uma das filias. UDIMM Opção de Raid: Raid 1. Processador: Processador Intel(r) Xeon X3430. Cabeado . Zabbix. • • • • 1 (um) servidor para proxy na Matriz. 1 (um) servidor para o monitoramento IPTV. Controladora On-Board S100. 1333MHz. UDIMM Opção de Raid: Raid 5.4GHz. 3 Metros Teclado e Mouse: Sem Teclado e Mouse 2 (dois) servidores com a seguinte configuração. • 1 (um) servidor para controlador de domínio. 43 Interface de Rede: Placa On-Board Drive Ótico: Leitor de DVD Backup Exec: Não incluído Cabos: Cabo C13 5-15P.Alta sensibilidade a luz .BRH2313Quick Reference GuideNo Vostro System Quick Reference Guide MICROSOFT OFFICE: Sem Software de Produtividade Pré-Instalado ANTIVÍRUS: Sem Software de Segurança Pré-Instalado • Câmera IP SONY SNC-RZ25N A empresa contará com 200 câmeras IP SONY SNC-RZ25N.Para uso interno e externo . Câmera com funcionalidades Day/Night.Funcionalidades Day/Night . que serão divididas entre matriz e filiais. 3 Metros Teclado e Mouse: Sem Teclado e Mouse • Vostro 230 Slim Tower .Resolução VGA .RW 16x) TECLADO: Teclado Dell USB Português MOUSE: Mouse Óptico Dell USBDELL ENERGY SMARTDell Energy Smart Habilitado DOCUMENTAÇÃO: DOC/New Power CordInterface de Rede Intergrated PCIE 10/100/1000 Vostro 230 ST: Vostro 230 Slim Tower .Zoom óptico de 18X . Descrição: Sony .Movimentação PTZ .93 GHz. 1066 MHz FSB) SISTEMA OPERACIONAL: Sistema Operacional FreeDOS em Inglês MONITOR: Monitor Dell D1901N de 18.BRH2313 Serão comprados junto a Dell 400 computadores que serão divididos entre matriz e filiais para uso dos funciónarios. 3 MB L2 cache. o Componentes PROCESSADOR: Processador Intel® Core™2 Duo E7500 (2.SNC-RZ25N .5 polegadas – Widescreen MEMÓRIA: Memória de 2GB DDR3 SDRAM 1333MHz (2x1Gb) DISCO RÍGIDO: Disco Rígido SATA de 320GB (7200RPM) c/ Cache DataBurst™ PLACA DE VÍDEO: Placa Gráfica Integrada Intel® GMA X4500 LEITOR DE CARTÕES: Sem mídia de restauração do sistema operacional o Acessórios ALTO-FALANTES: Sem alto-falantes (Os alto-falantes são necessários para ouvir áudio do sistema) Incluído também em seu sistema UNIDADE ÓPTICA: Gravador de DVD/CD (Unidade DVD+/.Suporte a áudio . para uso interno e externo. 48 Portas 3560.Memória FLASH de 128MB . 2 em sua filial do Rio de Janeiro.Enhanced Multilayer software image Empilhavel atráves dp cabo CAB-SFP-50 CM 17.Porta Console ( RJ45 ) . 48 A empresa contará com um switch layer 3.Acompanha dome para instalação Outdoor .4 Slots para HWIC. proporcionando a continuidade do negócio e uma transição rápida para 10 Gigabit Ethernet.2 Slots para PVDM .6GBPS switching fabric Forwarding bandwidth de 8.Memória DRAM de 512MB .Duas portas Fast Ethernet 10/100 Mbps ( RJ-45 ) .8 Gbps Forwarding rate de 13. Acompanha Fonte de Energia • 3 (três) Roteadores CISCO2811 que ficarão um em cada filial. Descrição: 10 e 1 Gigabit Ethernet com flexibilidade uplink Small Form-Factor Pluggable Plus (SFP +).Cisco Catalyst Portas. PoE + com até 30W em cada porta que lhe permite suportar as mais recentes PoE + dispositivos capazes . WIC.Porta Auxiliar ( RJ45 ) . VWIC ou VIC .1 Slot para NM ou NME .Alimentação DC. 2 na filial de Porto Alegre e 8 na filial da Cidade do México.2 Slots para AIM -Fonte interna AC 110V ~ 240V • 1 (um) Switch Cisco Catalyst 3560. que ficará na matriz Configurações: 48 portas 10/100 inline power e 04 slots SFP EMI. Descrição Roteador Cisco 2811: .44 .1 Mpps em todas as portas 128 Mb de memória DRAM 16 Mb de memória FLASH Até 12 mil endereços mac Até 11 mil rotas unicast Até 1024 Vlans (faz intervlan) Portas com ajuste automático MDI/MDIX Suporte a ACL Ocupa 1 RU Suporte autenticação TACACS + Radius Roteamento IP avançado MTBF de 173 500 horas • 56 (cinquenta e seis) Switch Cisco Catalyst 2960-S A empresa contará com 44 switches em sua matriz. 000 Concurrent Sesions 50 WebVPN Peers 1 slot de expansão SSM 2 slots para Flash 2 portas USB 2 portas seriais RJ-45 256 MB de memória DRAM 64 MB de memória Flash Ocupa 1 RU 5. OCS-Inventory. entre outros que existirão em seus servidores ou nas maquinas utilizadas pelos funcionários. . A empresa também contará com outros softwares. com a utilização do Ubuntu. Bind9. Sendmail. com 740W ou 370W fontes de alimentação fixa para PoE + switches estão disponíveis 48 Portas 10/100MBps 2 Portas 10/100/1000MBps Switch TipoRack Mountable (19'') Nível de Gerenciamento Layer 2 Porta Console (RS-232) Cascateavel VLAN Fonte Bivolt Gerenciável • 1 (um) Firewall Cisco ASA 5510 A empresa contará com 1 firewall Cisco ASA 5510 em sua matriz. Descrição: Segurança de conteúdo Prevenção contra invasão Número de usuários ilimitado até 300 Mbps de Throughput de Firewall até 150 Mbps de Throughput de Threat Mitigation* provê até 170 Mbps de VPN 3DES 250 sessões de usuários VPN 32. Nas estações dos usuários da empresa serão utilizado licenças do Windows 7 em quase todas as estações. Zabbix.45 As opções de alimentação.2 Software Utilizaremos softwares opensource na maioria dos servidores exceto no servidor SQL que contará com o Microsoft SQL Server 2008 R2 e no Active Directory que contará com o Windows Server 2008 R2. apenas as estações dos funcionários da área de TI contarão com o sistema operacional Linux. OTRS. que serão o Open Office. O Windows 7 foi projetado para atender as necessidades de qualquer tipo de usuário seja ele um programador ou uma pessoa que está tendo o primeiro contato com a computação. pois além de ser uma distribuição opensource o Ubuntu vêm se desenvolvendo cada vez mais ao passar dos anos.46 5. além de ser uma distro segura e funcional. opções avançadas de recuperação e conexão com grandes redes. além da empresa diminuir um pouco o custo do projeto ela estará treinando seus funcionários para no futuro não necessitar mais dos serviços de suporte. seja ele com os usuários Windows ou nos servidores Linux. pois é o sistema operacional disponibilizado atualmente pela Microsoft. além de possuir recursos de segurança e privacidade. . Ele oferece um padrão de confiabilidade e desempenho muito bom comparado a outras versões do Windows.2.1 Windows 7 Indicamos a utilização do sistema operacional Windows 7. pois sua interface intuitiva facilita seu uso. e hoje já possui uma interface gráfica tão intuitiva quanto a de seu concorrente que conhecido popularmente. pois quase todos os servidores rodarão em Sistema Operacional Linux. Hoje ja existem muitos softwares para o Ubuntu e a utilização pelos funcionários de TI é para que se familiarizem com o sistema. O Ubuntu possibilita uma maior agilidade no trabalho e uma praticidade muito grande.2. após a familiarização do usuário.2 Ubuntu Indicamos a utilização do Ubuntu nas máquinas das empresas para os funcionários de TI. Com a utilização do Linux. 5. e que possam através dele fazer teste local ou através de Vms para tirar suas duvidas e estarem aptos para resolver qualquer problema da empresa. 47 6 SLA É um contrato de nível de serviço (Service Level Agreement) entre um provedor e um cliente que garante níveis específicos de performance e confiabilidade a um determinado custo e sob determinadas condições. No nosso projeto adotamos taxas de disponibilidades de acesso diferentes para a Matriz e as filiais. Os requisitos típicos que devem fazer parte de um SLA para um serviço de telecomunicações são: • • • Disponibilidade dos serviços Compromissos com tempos e prazos Requisitos de desempenho Um serviço de telecomunicações é um serviço de provimento contínuo e ininterrupto 24 horas por dia e sete dias por semana. o que torna mais caro o serviço.27%. O aumento da disponibilidade é conseguido com o aumento dos níveis de redundância e eliminação de pontos de falha simples. É preciso.76 horas do tempo de operação em um ano. Por exemplo. Desta forma a disponibilidade do serviço passa a ser um parâmetro chave de um SLA para serviços de telecomunicações. A disponibilidade de um serviço que consiste de partes em série é dada pelo produto da disponibilidade das partes. a indisponibilidade anual de um serviço que ficou fora de operação por um dia durante o ano é de 1/365 = 0. no entanto balancear a exigência de disponibilidade no SLA com o custo do serviço. Na matriz teremos uma disponibilidade de acesso de 99.Indisponibilidade No exemplo acima a Disponibilidade é 99.9% do tempo.73%. isto é. Disponibilidade = 1. Um SLA deve conter parâmetros e objetivos mensuráveis os quais o provedor de serviços se compromete a atender. . A disponibilidade de um serviço é estimada a partir da disponibilidade das suas partes. ele poderá ficar indisponível por 8. A Indisponibilidade de um serviço é definida como o percentual do tempo em que o serviço ficou fora de operação. 7% Ou seja.9% a disponibilidade do serviço será: • 99. se um circuito de longa distância com 99. elas poderão ficar indisponíveis por 52. Em todas as filias teremos uma disponibilidade de acesso de 99. devido a não criticidade de suas operações.4% e o Backbone da Matriz de 99.4% = 98.9% de disponibilidade implicava em ficar 8.4% do tempo.4% x 99.48 Em nossas filias adotamos uma taxa de disponibilidade menor.7% neste caso o tempo de indisponibilidade em um ano aumentou para 4.56 horas do tempo de operação em um ano.9% x 99.74 dias e isto representa 9.76 horas fora de operação em um ano.36 horas indisponível por mês. Se cada um dos acessos locais das filiais tiver uma disponibilidade 99. ao se considerar o serviço completo com os acessos a disponibilidade cai para 98. . isto é. 1 Suporte Canonical Home Support A empresa contará com suporte terceirizado par máquinas e equipamentos na rede. • Suporte ao servidor que inclui. afim de prevenir que a empresa fique inoperante por um longo tempo por motivos físico ou técnico na rede.. além de: • Suporte on-line • Tempo máximo de resposta de 2 dias úteis • Atualizações de segurança • Upgrades do produto • Duração de 1 ano 7. Com isso se houver troca de .49 7 SUPORTE 7. além de garantir uma maior credibilidade e garantia no serviço e possuir uma empresa para cobrar quando existir algum problema.2 Suporte Canonical Server Support A empresa também contará com o pacote de Server Support da Canonical que contém: • Engenheiros de suporte da Canonical equipados e com grande conhecimento técnico. • Resposta a consultas críticas em menos de 2 (duas) horas.42 cada e oferece um serviço de apoio que ajuda usuários novos e avançados na utilização do Ubuntu para explorá-lo com confiança e seguro que possuirá o suporte da Canonical. • Acesso ao portal da Canonical suporte on-line permitindo atualizações em tempo real sobre o status de seu caso atual e a capacidade de apresentar informações adicionais ou rever uma história cheia de casos encerrados. Para suporte a empresa contará com 5 pacotes da Canonical do Ubuntu Home Support que custa £ 88. • Aliança técnica com outras empresas.50 engenheiro de suporte durante a resolução do problema. upgrades gratuitos do Ubuntu e atualizações de segurança gratuitas. contendo documentações das correções usadas para resolver problemas comuns escritos pelos engenheiros de de suporte da Canonical. 7. Atualização de segurança de programas. IBM. bem como a história do apoio. • Suporte do servidor que inclui Paisagem sistemas de gestão (online). RedHat. que apresenta centenas de artigos. • Acesso a Base de Conhecimento. HP. eles receberão informações completas sobre o tema. • Cobertura de Suporte do Servidor. quando a solução for encontrada. Outros fornecedores em regime inclui VMWare. • Acesso ao portal de suporte online e à Base de Conhecimento.3 Suporte TPS A empresa contará com suporte técnico oferecido pela empresa TPS. . que possui parcerias com as principais empresas do mercado como Microsoft. No âmbito do Programa de Garantia de Ubuntu seu negócio é indenizado contra a violação de IP. com isso a empresa poderá conseguir orçamentos de equipamentos de qualidade e de acordo com suas necessidades além de possuir o suporte técnico para Linux e Windows que inclui: • Consultor Técnico: • • Visitas Periódicas para realizar manutenções preventivas. IBM e Symantec. • Engenheiros técnicos entraram contactos com outros fornecedores em seu nome para obter incidentes resolvidos. e como sobre resolver implementações melhores práticas problemas comuns. A equipe também oferece conselhos para evitar que os problemas se repitam. antivírus. Virtualização. Instalação de servidores. Implementação de Backup (cópia de segurança dos dados mais importantes). software e hardware. de novos de projetos: HW/SW. sem a necessidade de aguardar a chegada do técnico. Suporte Técnico Telefônico e Remoto: Resolução de dúvidas de usuários. desktops. Resolução de problemas de primeiro nível. • Resposta em até 1 hora para problemas críticos • Atualização do software sendmail profissional • Resolução de problemas Round-the-relogio • Gerenciamento de rede e-mail proativa . • • • • • • Gerência de segurança para acesso a dados e internet. Abertura de chamados. todos os dias a qualquer horário. ou seja. 7.4 Suporte Sendmail A empresa contará com o suporte da equipe do Sendmail através da compra do Suporte Gold onde terá os seguintes benefícios: • Atendimento 24x7. Agilidade na resolução de problemas quando aplicável. dispositivos. anti-spam. firewall (proteção ao acesso a internet). banco de dados. Resolução de problemas de segundo e terceiro níveis. web. • Efetuar diagnósticos detalhados. impressoras.51 • • Resolução de problemas e dúvidas dos usuários. gerência de arquivo. Definição de melhorias necessárias. Inventário • • • • Gerente de Projeto: • • Clustering. Planejamento Consolidação e de implantação Servidores. Instalação de soluções de e-mail. os danos e/ou os prejuízos que possam comprometer a imagem e os objetivos da instituição. a segurança da informação deve abranger três aspectos básicos. em mídias de áudio e de vídeo. internet. em meio impresso. os mecanismos de controle desenvolvidos. • Integridade: somente alterações. assim como o comportamento de diretores. Em empresas grandes e complexas. Por princípio. funcionários e colaboradores. A adoção de políticas e procedimentos que visem garantir a segurança da informação deve ser prioridade constante da empresa. a informação deve ser adequadamente gerenciada e protegida contra roubo. por meio de arquivos eletrônicos. espionagem. dentre eles. mensagens eletrônicas. ou seja. a estrutura organizacional da empresa. a proteção da informação não é uma tarefa trivial. os sistemas tecnológicos utilizados. A informação pode existir e ser manipulada de diversas formas. bancos de dados. . • Disponibilidade: a informação deve estar disponível para as pessoas autorizadas sempre que necessário. etc. verbalmente. reduzindo-se os riscos de falhas. perda não intencional.52 8 SEGURANÇA DA INFORMAÇÃO A informação é um ativo que possui grande valor para a empresa. Em geral. Para assegurar esses três itens mencionados. devendo ser adequadamente utilizada e protegida contra ameaças e riscos. destacados a seguir: • Confidencialidade: somente pessoas devidamente autorizadas pela empresa devem ter acesso à informação. fraude. as normas e os procedimentos relacionados à segurança da informação e à maneira pela qual são implantados e monitorados. o sucesso da Política de Segurança da Informação adotada por uma instituição depende da combinação de diversos elementos. acidentes e outras ameaças. supressões e adições autorizadas pela empresa devem ser realizadas nas informações. define a estrutura. • Procedimentos de Segurança da Informação: instrumentalizam o disposto nas Normas e na Política. a serem seguidos em diversas situações em que a informação é tratada.2 Estrutura da Segurança da Informação A estrutura normativa da Segurança da Informação da empresa é composta por um conjunto de documentos com três níveis hierárquicos distintos. permitindo a direta aplicação nas atividades da empresa. relacionados a seguir: • Política de Segurança da Informação: constituída neste documento. A Política e as Normas de Segurança da Informação devem ser divulgadas a todos os colaboradores da empresa e dispostas de maneira que seu conteúdo possa ser consultado a qualquer momento. devendo ser cumprida por todos os seus colaboradores.53 8.1 Politica de Segurança da Informação A Política de Segurança da Informação da empresa é uma declaração formal da empresa acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda. 8. • Normas de Segurança da Informação: estabelecem obrigações e procedimentos definidos de acordo com as diretrizes da Política. . Os Procedimentos de Segurança da Informação devem ser divulgados às áreas diretamente relacionadas à sua aplicação. Seu propósito é estabelecer as diretrizes a serem seguidas pela empresa no que diz respeito à adoção de procedimentos e mecanismos relacionados à segurança da informação. as diretrizes e as obrigações referentes à segurança da informação. manutenção. • Assegurar que os recursos tecnológicos à sua disposição sejam utilizados apenas para as finalidades aprovadas pela empresa. Cabe ao proprietário da informação: • Elaborar. as Normas e os Procedimentos de Segurança da Informação da empresa. revisão e cancelamento de autorizações de acesso a determinado conjunto de informações pertencentes à empresa ou sob a sua guarda. 8.54 8.3 Responsabilidade na Gestão de Segurança da Informação Cabe a todos os colaboradores (funcionários. bem como assumindo responsabilidade por seu cumprimento. formalizando a ciência e o aceite da Política e das Normas de Segurança da Informação. matriz que relaciona cargos e funções da empresa às autorizações de acesso concedidas. • Comunicar imediatamente à área de Gestão de Segurança da Informação qualquer descumprimento ou violação desta Política e/ou de suas Normas e Procedimentos. destruição ou divulgação não-autorizados pela empresa. . • Proteger as informações contra acesso. estagiários e prestadores de serviços) da empresa: • Cumprir fielmente a Política. responsável pela concessão. • Buscar orientação do superior hierárquico imediato em caso de dúvidas relacionadas à segurança da informação. formalmente indicado pela Diretoria Executiva. modificação.4 Proprietário da Informação O proprietário da informação é um diretor ou um gerente da empresa. para toda informação sob sua responsabilidade. • Assinar Termo de Responsabilidade. • Cumprir as leis e as normas que regulamentam os aspectos de propriedade intelectual. sempre que necessário. cancelando aquelas que não forem mais necessárias.5 Diretorias. Reavaliar. com o objetivo de identificar desvios em relação à Política e às Normas de Segurança da Informação. Participar. Gerências e Coordenações: • Cumprir e fazer cumprir esta Política. a pronta suspensão ou alteração de tais liberações. das reuniões do Comitê de Gestão de Segurança da Informação. Participar da investigação de incidentes de segurança relacionados à informação sob sua responsabilidade. observadas a matriz de cargos e funções. determinando. prestando os esclarecimentos solicitados. Analisar os relatórios de controle de acesso fornecidos pela área de Gestão de Segurança da Informação.55 • Autorizar a liberação de acesso à informação sob sua responsabilidade. . sempre que convocado. • Comunicar imediatamente eventuais casos de violação de segurança da informação à área de Gestão de Segurança da Informação. as liberações de acesso concedidas. • • • • • 8. as Normas e os Procedimentos de Segurança da Informação. tomando as ações corretivas necessárias. Gerências e Coordenações Cabem às Diretorias. sempre que necessário. • Redigir os Procedimentos de Segurança da Informação relacionados às suas áreas. • Assegurar que suas equipes possuam acesso e conhecimento desta Política. a Política e as Normas de Segurança da Informação da empresa. Manter registro e controle atualizados de todas as liberações de acesso concedidas. das Normas e dos Procedimentos de Segurança da Informação. mantendo-os atualizados. são apresentadas as diretrizes da Política de Segurança da Informação da empresa. Portanto. afastamentos e modificações no quadro funcional da empresa.. prontamente. • Informar. à área de Gestão de Segurança da Informação. tais como vírus de computador. 8.7.6 Área de Recursos Humanos Cabe à área de Recursos Humanos: • Colher a assinatura do Termo de Responsabilidade dos funcionários e estagiários. Tais diretrizes constituem os principais pilares da Gestão de Segurança da Informação da empresa. arquivando-o nos respectivos prontuários. norteando a elaboração das Normas e dos Procedimentos.7 Diretrizes de Segurança da Informação A seguir. bem como fraudes destinadas a roubar senhas de acesso aos sistemas de informação. a informação está presente no trabalho de todos os profissionais. interceptação de mensagens eletrônicas. todos os desligamentos. .1. coordenadores. Adoção de Comportamento Seguro Independentemente do meio ou da forma em que exista.56 8. • Os colaboradores da empresa devem compreender as ameaças externas que podem afetar a segurança das informações da empresa. com destaque para os seguintes itens: • Diretores. é fundamental para a proteção e salvaguarda das informações que os profissionais adotem comportamento seguro e consistente com o objetivo de proteção das informações da empresa. gerentes. 8. funcionários e prestadores de serviços devem assumir atitude pró-ativa e engajada no que diz respeito à proteção das informações da empresa. grampos telefônicos etc. arquivos. documentação de sistemas. planos de continuidade etc. divulgadas a terceiros (inclusive colaboradores da própria empresa). Somente softwares homologados pela empresa podem ser instalados nas estações de trabalho. e com base na Norma . pen-drive. A política para uso de internet e correio eletrônico deve ser rigorosamente seguida. trilhas de auditoria. Documentos impressos e arquivos contendo informações confidenciais devem ser adequadamente armazenados e protegidos. Qualquer tipo de dúvida sobre a Política de Segurança da Informação e suas Normas deve ser imediatamente esclarecido com a área de Gestão de Segurança da Informação.2 Inventário e Classificação da Informação A área de Gestão de Segurança da Informação deve manter um inventário atualizado que identifique e documente a existência e as principais características de todos os seus ativos de informação (base de dados. manuais. As informações inventariadas devem ser classificadas de acordo com o grau de confidencialidade e criticidade para o negócio da empresa.) sem as devidas autorizações e proteções. papel etc. pela equipe de serviços de informática da empresa. Informações confidenciais da empresa não podem ser transportadas em qualquer meio (CD.7. anotadas em papel ou em sistema visível ou de acesso nãoprotegido. As senhas de usuário são pessoais e intransferíveis. disquete. com exclusividade. Arquivos de origem desconhecida nunca devem ser abertos e/ou executados. • • • • • • • 8. Assuntos confidenciais de trabalho não devem ser discutidos em ambientes públicos ou em áreas expostas (aviões. o que deve ser feito.57 • Todo tipo de acesso à informação da empresa que não for explicitamente autorizado é proibido. encontros sociais etc.).). DVD. restaurantes. códigos fonte de sistemas. não podendo ser compartilhadas. diretórios de rede. formalmente designado pela Diretoria Executiva como responsável pela autorização de acesso às informações sob a sua responsabilidade. A análise dos riscos deve atuar como ferramenta de orientação ao Comitê Gestor da Segurança da Informação. 8. a avaliação dos riscos relacionados à segurança da informação da empresa. no que diz respeito à: • Identificação dos principais riscos a qual a informação da empresa está exposta.3 Avaliação de Riscos A área de Gestão de Segurança da Informação deve realizar. de forma a garantir acesso apenas às pessoas autorizadas pelo respectivo proprietário da informação. pelo menos. os seguintes itens: • Procedimento formal de concessão e cancelamento de autorização de acesso a usuário aos sistemas de informação. . partes da organização.4 Acesso a Sistemas de Informação Todo acesso às informações e aos ambientes lógicos da empresa deve ser controlado. tais como implantação de novos controles.58 de classificação de informações estabelecida pela empresa. o qual é um diretor ou um gerente da empresa. criação de novas regras e procedimentos. reformulação de sistemas etc. principalmente. um sistema de informação específico. 8. componentes de um sistema específico etc.7.7. de forma sistemática. O escopo da análise/avaliação de riscos de segurança da informação pode ser toda a organização. A política de controle de acesso deve ser documentada e formalizada por meio de Normas e Procedimentos que contemplem. As informações inventariadas devem ser associadas a um “proprietário”. • Comprovação da autorização do proprietário da informação. • Priorização das ações voltadas à mitigação dos riscos apontados. Além disso.7.1 Criptografia A criptografia é o ato de codificar e decodificar dados de forma que eles se tornem incompreensível para a pessoa que não é seu real destinatário. • • • • 8. como proteger documentos relevantes. transmitir informações confidencias pela internet ou rede local. A criptografia normalmente mais usada é a de chave publica e chave privada.7. Hoje em dia existem várias formas para utilização da criptografia.59 • Utilização de identificadores de usuário (ID de usuário) individualizados. com isso fica impossível ler a chave armazenada nele. manutenção e uso de senhas. Verificação se o nível de acesso concedido é apropriado ao propósito do negócio e se é consistente com a Política de Segurança da Informação e suas Normas. pois é o próprio chip do cartão quem é . Política de atribuição. ou que tenham mudado de função. 8.4. além de reduzir as chances de vulnerabilidade quanto à utilização das informações. Processo de revisão periódica das autorizações concedidas.2 Smart Card Outra maneira de se garantir a segurança com criptografia é utilizando hardware no processo de criptografia. nele você pode guardar o certificado digital que contem a chave privada. pois especialistas estimam que para que alguém consiga quebrar uma criptografia de chave de 64 bits na base de tentativa e erro levaria cerca de 100.4. Atualmente a criptografia é algo essencial para usuários e empresas que desejam manter seus dados seguros contra possíveis invasores. Remoção imediata de autorizações dadas a usuários afastados ou desligados da empresa. uma maneira muito eficaz é utilizar o Smart Card (cartão com chip responsável por armazenar o certificado digital). a utilização da criptografia é praticamente 100% segura. de forma a assegurar a responsabilidade de cada usuário por suas ações.000 anos utilizando um computador comum. etc. Todos os profissionais e colaboradores da empresa devem ter ciência de que o uso das informações e dos sistemas de informação da empresa pode ser monitorado.5 Monitoração e Controle Os sistemas. e que os registros assim obtidos poderão ser utilizados para detecção de violações da Política e das Normas de Segurança da Informação e. não podendo ser interpretados como de uso pessoal. O Smart Card tem o papel de impedir que pessoas sem autorização tenham acesso ao micro. as informações e os serviços utilizados pelos usuários são de exclusiva propriedade da empresa. conforme o caso. pois o Smart Card é único. fazendo com que o sistema não tenha acesso a chave privada. ele precise roubar algum cartão.60 responsável pela descriptografia dos dados. 8. existe também certificados digitais privados armazenados em tokens. A empresa contará com leitores de Smart Card nas principais máquinas da empresa como servidores e micros de gerência. é possível configurar a rede de modo que seja impossível acesso a rede sem a utilização do cartão. Para sua utilização é necessário um leitor do Smart Card que pode ser colocado usando a porta serial ou USB do micro. logo para que algum invasor consiga acesso à rede interna. utilizando o Smart Card no processo de criptografia fica quase impossível conseguir descriptografar algo sem ter acesso ao cartão.8 Normas de Utilização 8.7.8.1 Utilização da Rede . que são pen drives onde sua única função é a utilização como Smart Card. mas sua principal função é não permitir acesso à rede na qual o micro esta conectado. pois estes contêm informações sigilosas e de âmbito relevante para empresa. ou seja. O servidor de rede autoriza ou não o uso da rede dependendo dos dados guardados no cartão. servir como evidência em processos administrativos e/ou legais. 8. • A pasta PÚBLICA ou similar. • Não é permitido o uso de qualquer tipo de programa ou comando designado a interferir sessão de usuários. tais como tentativas de fraudar autenticação de usuário ou segurança de qualquer servidor. isso inclui ataques do tipo "negativa de acesso". tentativas deliberadas de sobrecarregar um servidor e tentativas de invadir um servidor.61 Esse tópico visa definir as normas de utilização da rede da empresa que engloba desde o login. • É obrigatório armazenar os arquivos inerentes à empresa no servidor de arquivos para garantir o backup dos mesmos. evitando acúmulo de arquivos pessoais e arquivos sem importância. • Não são permitidas tentativas de interferir nos serviços de qualquer outro usuário. • Não é permitido criar e/ou remover arquivos fora da área alocada ao usuário e/ou que venham a comprometer o desempenho e funcionamento dos sistemas. rede ou conta. • Falta de manutenção no diretório pessoal. • Material de natureza pornográfica e racista não pode ser exposto. distribuído. servidor ou rede. não deverá ser utilizada para armazenamento de arquivos que contenham assuntos sigilosos ou de natureza sensível. armazenado. manutenção de arquivos no servidor e tentativas não autorizadas de acesso. o usuário deverá efetuar o logout/logoff da rede ou bloqueio do desktop através de senha. • Não são permitidas tentativas de obter acesso não autorizado. As áreas de armazenamento de arquivos são designadas conforme abaixo: • Diretório XXX: (usuário) Arquivos Pessoais inerentes a empresa • Diretório ZZZ: (depto) Arquivos do departamento em que trabalha • Diretório PP: (Publico) Arquivos temporários ou de compartilhamento geral. editado ou gravado através do uso dos recursos computacionais da rede. • Antes de ausentar-se do seu local de trabalho. . provocar congestionamento em redes. que engloba desde a navegação a sites. para que não haja acúmulo desnecessário de arquivos. • Poderá ser utilizada a Internet para atividades não relacionadas com os negócios durante o horário de almoço. • É proibido o uso de computadores pessoais (laptop ou notebook). caso seja necessário o reparo deverá ocorrer pelo departamento de TI. listas ou bate-papo.62 • Haverá limpeza semanal dos arquivos armazenados na pasta PÚBLICA ou similar. ou fora do expediente. que não se encaixe as regras da empresa. • É proibida a instalação ou remoção de softwares que não forem devidamente acompanhadas pelo departamento TI. devera possuir um login e senha previamente cadastrados pelo pessoal de TI. através de solicitação escrita ou por e-mail que será disponibilizada. • Todo usuário para acessar os dados da rede da EMPRESA. isto inclui auditoria externas e internas.2 Utilização de acesso a Internet Esse tópico visa definir as normas de utilização da Internet da empresa. • É proibido utilizar os recursos da empresa para fazer o download ou distribuição de software ou dados não legalizados. não importando se a divulgação foi deliberada ou inadvertida. 8. • É vedada a abertura de computadores para qualquer tipo de reparo. . • É proibida a divulgação de informações confidenciais da empresa em grupos de discussão. downloads e uploads de arquivos. ou qualquer outro equipamento computacional. • Todas as ações realizadas pelo usuário serão registradas em um arquivo de auditoria.8. guardados essas ações para as fraudes de informação. • Não é permitido o compartilhamento de pastas nos computadores e desktops da empresa. desde que dentro das regras de uso definidas nesta política. • Todos os usuários terão seus logs registrados para possibilitar auditorias e consultas. site de relacionamento. • Não será permitida a utilização de serviços de streaming. Microsoft Messenger. para ser o cliente de navegação. • Funcionários com acesso à Internet não podem efetuar upload de qualquer software licenciado à empresa ou de dados de propriedade da empresa ou de seus clientes.3 Utilização de E-Mail Esse tópico visa definir as normas de utilização de e-mail da empresa que engloba desde o envio. torrents e afins. • Não será permitida a utilização de softwares peer-to-peer (P2P). • O acesso à Internet será autorizado para os usuários que necessitarem da mesma para o desempenho das suas atividades profissionais na EMPRESA. • Obrigatoriedade da utilização do programa Mozilla. • É proibido o assédio ou perturbação de outrem. • Caso a empresa julgue necessário haverá bloqueios de acesso à domínios. seja através de . • Não seráo permitido softwares de comunicação instantânea. Usina do Som e afins. • Haverá geração de relatórios dos sites acessados por usuário e se necessário a publicação desse relatório. tais como Kazaa. tais como Rádios On-Line. Morpheus. recebimento e gerenciamento das contas de e-mail. sites.63 • Os funcionários com acesso à Internet podem baixar somente programas ligados diretamente às atividades da empresa e devem providenciar o que for necessário para regularizar a licença e o registro desses programas.8. bate-papo e afins. 8. arquivos que comprometa o uso de banda ou perturbe o bom andamento dos trabalhos. tais como ICQ. ou outro software homologado pelo departamento técnico. O uso da Internet será monitorado pelo departamento de TI. sem expressa autorização do gerente responsável pelo software ou pelos dados. seja prejudicial ou gere reclamações de outros usuários. • E-mail ou arquivos maliciosos ou que contenham algum anexo malicioso e prejudique de alguma forma a empresa. site ou servidor com e-mail muito extenso • E-mail com arquivos anexos que comprometa o uso de banda ou perturbe o bom andamento dos trabalhos.suaempresa. publicidade.br . • É obrigatória a manutenção da caixa de e-mail. evitando acúmulo de emails e arquivos desnecessários. Isso inclui qualquer tipo de mala direta. ou propaganda política. • É proibido forjar qualquer informação do e-mail do remetente. para ser o cliente de e-mail. • É proibido o envio de grande quantidade de mensagens de e-mail ("junk mail" ou "spam") que. • É obrigatória a utilização de assinatura nos e-mails com o seguinte formato: Nome do Funcionário Função Telefone Comercial Sua Empresa http://www.com. • Obrigatoriedade da utilização do programa Mozilla. tais como "mail bombing" ou sobrecarregar um usuário. frequência ou tamanho das mensagens. • É proibido o envio de e-mail a qualquer pessoa que não o deseje receber. por exemplo. de acordo com a capacidade técnica da Rede. anúncios e informativos. ou outro software homologado pelo departamento técnico. • A cota máxima de e-mails armazenados não deve ultrapassar os 250 MegaBytes. o usuário deve acatar tal solicitação e não lhe enviar qualquer e-mail. comercial ou não. Se o destinatário solicitar a interrupção de envio e-mails.64 linguagem utilizada. como. • É proibido o envio de e-mail mal-intencionados. podendo culminar com o desligamento e eventuais processos criminais. • Se a impressão deu errada e o papel pode ser reaproveitado na sua próxima tentativa. • Evite imprimir textos. 8. leve para sua mesa. recoloque-a na bandeja.4 Utilização de impressoras Esse tópico visa definir as normas de utilização de impressoras disponíveis na rede interna.9 Violações da Política. para não haver acumulações de impressão. • Ao mandar imprimir. se aplicáveis.65 8. Procedimentos e Normas de Segurança Nos casos em que houver violação desta Política ou das Normas de Segurança da Informação. Se o papel servir para rascunho. faça a gentileza de reabastecê-la. sanções administrativas e/ou legais poderão ser adotadas. • Não é permitido deixar impressões erradas na mesa das impressoras. Se o papel não servir para mais nada. • Se você notar que o papel de alguma das impressoras está no final. fotos. . • Se a impressora emitir alguma folha em branco. • Utilize a impressora colorida somente para versão final de trabalhos e não para testes ou rascunhos.8. ou que não será útil em sua função. que não fazem parte de seu departamento. verifique na impressora se o que foi solicitado já está impresso. Isso evita que você e outras pessoas tenham seus pedidos de impressão prejudicados e evita acúmulo de trabalhos na fila de impressão. jogue no lixo. recoloque-o na bandeja de impressão. 66 9 CUSTO . uma empresa de consultoria. mas a fim de mostrar um trabalho conciso e coerente nos aprofundamos em apenas uma ferramenta de determinada categoria. Ao longo do trabalho o grupo levou em considerações diversas ferramentas e tecnologias. Ao término deste projeto concluímos que existem dezenas de ferramentas e tecnologias capazes de realizar as tarefas propostas pela ementa do projeto. O grupo se identificou mais. Uma característica muito importante desse projeto foi a sua idealização e concepção pautada na norma NRB ISO/IEC 27000. Concluímos também que a responsabilidade de montar um projeto desse tamanho é muito grande. Existem inúmeras alternativas e inúmeros detalhes que necessitam ser vistos e revistos. benefício. com o intuído de prover uma solução eficaz ao que foi proposto pela ementa do projeto. que define as melhores práticas e regras para a eliminação de vulnerabilidade e implantação de um sistema de gerenciamento de segurança da informação. . Sempre levando em conta a relação custo. seja para o próprio grupo. ou um arquiteto de soluções. seja por afinidade. tecnologia.67 10 CONCLUSÃO O grupo abordou cada item importante desse projeto de forma detalhada. eficácia e maturidade da ferramenta. facilidade. pelas ferramentas descritas ao longo desse trabalho. <http://www.php?area=DNS&tuto=SlackwareSh ow> e <http://www.vivaolinux.com.br/pdf/Servidor%20de%20Correio%20Completo%20 no%20Fedora%20Core%206. 2005.com/mindmap/sendmail4b38026acc5fc75f5f22dca4a1d10e67> e <http://br-linux.php?title=Ocsinventoryserver&redirect=no> Acesso em: 19 maio 2011.aspx> Acesso em: 25 maio 2011. OCS-Inventory Disponível em: <http://wiki. Leif. Suporte Canonical .br/artigo/Asterisk-O-PBX-decodigo-aberto?pagina=2> Acesso em: 02 junho 2011.com. Madson.pdf> Acesso em: 28 maio 2011 Entendendo Active Directory Disponível em: <http://imasters.68 REFERÊNCIAS SQL Server 2008 R2 Disponível em: <http://www.org/> Acesso em: 19 maio 2011.htm> Acesso em: Asterisk .fug.html>.0/en/html/> Acesso em: 19 maio 2011.br/linux/index.microsoft.org/artigos/mailers1.br/download/dns-benchmark. SendMail Disponível em: <http://www.html> e <http://doc.mindomo.com. Introdução ao Active Directory Disponível em: <http://technet.br/artigo/4735/servidores_windows/entendendo_active_director y/> Acesso em: 25 maio 2011.baixaki. Acesso em: 09 junho 2011. Asterisk – o futuro da telefonia Alta Books. OTRS Disponível em: <http://www.linux2business.htm> Acesso em: 28 maio 2011.com.tk/otrs/wscnp.unitednerds.otrs.com/pt-br/library/cc668412.atua. Zabbix Disponível em: <http://zabbixbrasil.O PBX de código aberto Disponível em: <http://www. Servidor de Correio Eletrônico com Sendmail Disponível em: <http://www.br/handbook/network-dns.microsoft.aspx>. Meggelen.org/3.com/sqlserver/2008/pt/br/default. Jim Van.org/thefallen/docs/index.com.ragnamania. DNS Disponível em: <http://doc.com. ed.com/enterprise-services/support/server> Acesso em: 12 junho 2011.publications.com.br/switch-cisco-familia-2960.htm> Acesso em: 12 junho 2011.com/en/US/docs/internetworking/technology/handbook/OSPF.com/en/US/docs/ios/12_0/np1/configuration/guide/1cospf. 2006.com/en/US/docs/internetworking/technology/handbook/FrameRelay.tps.org/> Acesso em: 19 maio 2011 Câmera de Vigilância Sony Disponível em:< http://www.com/sm/support/> Acesso em: 12 junho 2011.html http://www.Gestão de Firewall Disponível em: http://osdir.html e <http://www. Política de Segurança da Informação.com/ml/culture.canonical.h tml http://www.multistock.br/suportetecnico.html Acesso em: 16 junho 2011 NORMA ABNT NBR ISSO/IEC 27001 e 27002 .html> Acesso em: 16 junho 2011 Switch Cisco Família 2960 Disponível em: <http://loja. Fernando Nicolau Freitas.br/lojaxt/switch-cisco-catalyst-356048ps-p9012. Suporte SendMail Disponível em: <http://www.69 Disponível em: <http://shop.com/cisco2811-p-180.cisco. CIENCIA MODERNA.dicas/2008-04/msg00036.com. Disponível em: <http://www. 1.html> Acesso em: 16 junho 2011 http://www.hlfl.br/camera-de-vigilancia-sony-sncrz25n-ptz-340-pan-18x-zoom-optico-dia-e-noite-rj-45-p5072/> Acesso em: 16 junho 2011 Router CISCO2811 Disponível em: <http://www.cisco. Fwbuilder.com. Suporte técnico TPS Disponível em: <http://www.okcomputadores.cisco. Política de Segurança Ferreira.sendmail.com/product_info.com.canonical.html> Acesso em: 16 junho de 2011 Switch Cisco Catalyst 356048 Disponível em: <http://xtech.router-switch.php?products_id=715> Acesso em: 12 junho 2011.
Copyright © 2024 DOKUMEN.SITE Inc.