Você está na página 1de 146

UNIP Universidade Paulista Projeto Integrado Multidisciplinar IV Curso Superior de Tecnologia em Redes de Computadores

IMPLANTAO DE MELHORIAS NA INFRA-ESTRUTURA DE TI COM BASE NAS NORMAS ISO 27001 E GUIA DE MELHORES PRTICAS ITIL E PMBOK

Unidade Tatuap 2012

UNIP Universidade Paulista Projeto Integrado Multidisciplinar IV Curso Superior de Tecnologia em Redes de Computadores

Paulo H. de Oliveira RA B0430H-2 Tec Redes de Comp. 03/RC3P33 Edson Alves Pinheiro RA A94CJD-7 Tec Redes de Comp. 03/RC3P33 Marcel W.Damasceno RA B10GHD-3 Tec Redes de Comp. 03/RC3P33 Rafael S. Gonalves RA B174BG-2 Tec Redes de Comp. 03/RC3P33

Unidade Tatuap 2012

UNIP Universidade Paulista Projeto Integrado Multidisciplinar IV Curso Superior de Tecnologia em Redes de Computadores

Banca Examinadora

Prof. Orientador: DAVIS ALVES Prof.__________________________ Prof.__________________________ Prof.__________________________

UNIP Universidade Paulista Projeto Integrado Multidisciplinar IV Curso Superior de Tecnologia em Redes de Computadores

IMPLANTAO DE MELHORIAS NA INFRA-ESTRUTURA DE TI COM BASE NAS NORMAS ISO 27001 E GUIA DE MELHORES PRTICAS ITIL E PMBOK

Projeto de integrao multidisciplinar PIM apresentada como exigncia para a concluso de semestre, junto Universidade Paulista UNIP, sob a orientao Alves. do Professor Davis

Unid. Tatuap 2012

DEDICATRIA

A todos os nossos professores,que nos prepararam para desenvolvimento deste projeto.

AGRADECIMENTOS Aos Familiares e colegas que nos apoiaram durante todo o processo de desenvolvimento do projeto. Ao Professor Davis Alves pelas orientaes dadas e pela dedicao na prtica docente.

EPGRAFE

"Educao no transforma o mundo. Educao muda pessoas. Pessoas transformam o mundo". Paulo Freire - Filsofo Brasileiro

RESUMO

Este projeto tem como objetivo planejar e desenvolver solues de melhoria na infra-estrutura de TI com base nas normas ISO 27001 e guia de melhores prticas ITIL E PMBOK. Ser utilizado um link Frame-Relay para prover servios de

gerenciamento e suporte remoto, tendo como redundante um link de internet com tecnologia VPN. O projeto tambm implementar controles para garantir a propriedade e o ciclo de vida da informao, uso de politicas de administrao, procedimentos, documentaes e todas a fases do projeto at o fechamento com a parte financeira e custos totais, recursos padronizados de segurana da informaao, qualidade e disponibilidade. Palavras-chave: ITIL, PMBOK, ISO 27001, Frame-Relay, internet, tecnologia.

ABSTRACT This project aims to design and develop solutions to improve the IT infrastructure based on ISO 27001 and ITIL best practices guide and PMBOK. Will use a link Frame Relay to provide management services and remote support, and redundant as an Internet link with VPN technology. The project will also implement controls to ensure ownership and life cycle of information, use of management policies, procedures, documentation and all the phases of design to closure with the financial and total costs, resources, standardized information security, quality and availability.

Keywords: ITIL, PMBOK, ISO 27001, Frame Relay, Internet, technology.

SUMRIO

1 INTRODUO .............................................................................................. 13 2 LISTA DE ANEXOS ...................................................................................... 14 3 LISTA DE APNDICES ................................................................................. 15 4 APRESENTAO DOS INTEGRANTES ...................................................... 16 5 DIVISO DAS TAREFAS DO PROJETO ...................................................... 17 6 ADMINISTRADOR DE REDE ....................................................................... 18 6.1 ATIVIDADES ADICIONAIS ..................................................................... 19 6.2 PR-REQUISITOS NORMALMENTE EXIGIDOS .................................. 21 6.3 CERTIFICAOES RECOMENDADAS ................................................. 22 7 PROBLEMAS COSNTATADOS NA EMPRESA COLLECTION .................... 23 8 PROPOSTA TCNICA .................................................................................. 24 9 PROJECT CHARTER OU TERMO DE ABERTURA DO PROJETO ............ 25 10 TERMO DE ABERTURA DO PROJETO ..................................................... 26 11 PLANO DE AO 5W2H ............................................................................ 29 12 PLANO DE AO 5W2H NA COLLECTION .............................................. 30 13 REESTRUTUIRAO DA URA .................................................................. 31 14 SISTEMA SIMPLES DE COBRANA ......................................................... 33 15 ANLISE DE RISCO DO SISTEMA DE COBRANA ................................. 34 16 MEDIDAS PDCR DOS ATIVOS DO SISTEMA DE COBRANA ................ 35 17 TERMO DE ABERTURA DO PROJETO VOIP ........................................... 36 18 PLANO DE AO 5W2H IMPLANTAO VOIP ........................................ 38 19 PLANO DE AO 5W1H IMPLANTAO TRIPLO-PLAY ......................... 39 20 CICLO PDCA .............................................................................................. 40 21 PLANO DE AO PDCA PARA TRIPLO-PLAY ......................................... 41 22 TECNOLOGIAS UTILIZADAS ..................................................................... 42 22.1 FRAME RELAY .................................................................................... 42 22.2 VOIP - VOZ SOBRE IP ......................................................................... 43 22.3 TRIPLE PLAY (VIDEO, DADOS E VOZ) ............................................. 45 22.4 IDS - SISTEMA DE DETECO DE INTRUSES .............................. 46 23 AMEAAS SEGURANA ........................................................................ 47 24 GERENCIAMENTO DE RISCO .................................................................. 48 25 ATIVOS CRITICOS DA INFRA-ESTRUTURA DE TI .................................. 49 26 SGSI - SISTEMA DE GESTO DA SEGURANA DA INFORMAO ...... 50 27 ESCOPO DA SEGURANA NA COLLECTION.......................................... 51

28 ITIL v3 NA EMPRESA COLLECTION ......................................................... 53 28.1 GERENCIAMENTO DE INCIDENTE........................................................ 53 28.2 GERENCIAMENTO DE PROBLEMAS ................................................. 54 28.3 GERENCIAMENTO DE MUDANAS ................................................... 55 29 POLTICA DE SEGURANA DA INFORMAO ....................................... 56 29.1 CLASSIFICAO DA INFORMAO .................................................. 57 29.2 DADOS PESSOAIS DE FUNCIONRIOS ............................................ 58 29.3 PROGRAMAS ILEGAIS........................................................................ 59 29.4 PERMISSES E SENHAS ................................................................... 60 29.5 COMPARTILHAMENTO DE PASTAS E DADOS ................................. 61 29.6 CPIA DE SEGURANA (BACKUP) DO SISTEMA INTEGRADO E SERVIDORES DE REDE ............................................................................. 62 29.7 SEGURANA E INTEGRIDADE DO BANCO DE DADOS ................... 63 29.8 ADMISSO E DEMISSO DE FUNCIONRIOS ................................. 64 29.9 TRANSFERNCIA DE FUNCIONRIOS ............................................. 65 29.1.1 CPIAS DE SEGURANA DE ARQUIVOS INDIVIDUAIS ................. 66 29.1.2 PROPRIEDADE INTELECTUAL ......................................................... 67 29.1.3 USO DO AMBIENTE WEB ( Internet) .................................................. 68 29.1.4 USO DO CORREIO ELETRNICO (e-mail) .................................. 69 29.1.5 NECESSIDADES DE NOVOS SISTEMAS, APLICATIVOS ................ 70 29.1.6 USO DE COMPUTADORES PESSOAIS (LAP TOP) DE PROPIEDADE ................................................................................................ 71 29.1.7 RESPONSABILIDADES DOS GERENTES E SUPERVISORES ........ 72 29.1.8 SISTEMA DE TELECOMUNICAES ............................................... 73 29.1.9 USO DE ANTI-VRUS .......................................................................... 74 29.2.1 PENALIDADES.................................................................................... 75 30 PLANO DE TESTE DE ACEITAO .......................................................... 76 30.1 TESTE DE ACEITE DO USURIO SOBRE OS SERVIOS DE TI ..... 76 30.2 DESCRIO DO PRODUTO ENTREGUE .......................................... 77 30.3 RESULTADOS ALCANADOS ............................................................ 78 30.4 DOCUMENTOS RELACIONADOS AO ACEITE .................................. 79 30.5 REGISTROS (PARA PROJETOS INTERNOS) .................................... 80 30.6 TERMO DE ENCERRAMENTO DO PROJETO ................................... 81 31 CONSIDERAES FINAIS ........................................................................ 82 32 REFERNCIAS ........................................................................................... 83 33 LISTAS DE SIGLAS E ABREVIAES ...................................................... 85

34 ORAMENTO TOTAL DE HARDWERE, SOFTWERE E EQUIP. SEGURANA................................................................................................. 144 35 ORAMENTO TOTAL DO PROJETO E DE MO DE OBRA ................... 146

1 INTRODUO O presente projeto ter como objetivo o desenvolvimento de uma proposta tcnica com solues para aumentar a capacidade computacional, reduo de custos com telefonia, lanamento de novas tecnologias, implantao de BPO e acompanhamento de suporte na rede de computadores da empresa Collection. Posto que na empresa Collection o servidor de e-mail (Microsoft Exchange) principal canal de cobrana no possui redudncia, tambm necessario utilizar um link Frame-Relay com redundncia VPN para prover acesso remoto. A proposta a implantao de melhorias na infra-estrutura de TI

baseando-se nas normas ISO 27001 e guia de melhores prticas PMBOK e ITIL (gerenciamento incidente, gerenciamento de problemas, gerenciamento de mudanas,). Utilizando as tecnologias disponveis com custos, projetos tcnicos, configuraes de servidores, estrutura lgica (LAN). Ser utilizado um link principal Frame-Relay e como backup um link com tecnologia VPN via hardware para prover servios de gerenciamento e suporte remoto.

Palavras-chave: tecnologia, Frame-Relay, PMBOK, ISO 27001, ITIL

13

2 LISTA DE ANEXOS

ANEXO I - Oramento link principal 100 Mbps ATM Net Virtua ANEXO II - Oramento link backup 15 Mbps ADSL Vivo Speedy Fibra ANEXO III - Oramento e caractersticas dos Servidores ANEXO IV - Oramento e caractersticas do IDS Soniwall ANEXO V - Oramento e caracteristicas do switch 48 portas ANEXO VI - Oramento e caractersticas do roteador ANEXO VII - Oramento e caractersticas dos racks ANEXO VIII - Oramento e caractersticas da fechadura biomtrica ANEXO IX - Oramento e caractersticas das camaras de monitoramento ANEXO X - Oramento e caracteristicas dos detectores de umidade ANEXO XI - Oramento e caracteristicas dos detectores de fumaa ANEXO XII - Oramento e caracteristicas do kit de alarme ANEXO XIII - Oramento e caracteristicas do Windows Server 2008 ANEXO XIV - Oramento e caractersticas do Antivirus MCAFEE ANEXO XV - Oramento e caractersticas Firewall ANEXO XVI - Oramento e caractersticas Backup Exchange

14

3 LISTA DE APNDICES APNDICE A Oramento via e-mail do link Frame-Raley 8Mbps APNDICE B Email de excluso do integrante Ronaldo R dos Santos APNDICE C Planta baixa do 1 andar APNDICE D Planta baixa do 2 andar APNDICE E Planta baixa do 3 andar APNDICE F Desenho tcnico soluo WAN APNDICE G Fluxograma ITIL Gerenciamento de Incidente (modelo1) APNDICE H Fluxograma ITIL Gerenciamento de Incidente (modelo2) APNDICE I Fluxograma ITIL Gerenciamento de Problemas APNDICE J Fluxograma ITIL Gerenciamento de Mudanas APNDICE K Modelo de Registro de Incidente APNDICE L Modelo de Registro e criao RDM APNDICE M Oramento total de hardwere, softwere e equip. de segurana APNDICE N Oramento total do projeto e de mo de obra

15

4 APRESENTAO DOS INTEGRANTES Paulo Henrique de Oliveira - Lider Tcnico em Eletrnica , h 10 anos atuando na rea de manuteno, transmisso e engenharia em redes de TV por assinatura via MMDS e

CABO, Certificao em ITIL v.3 ( Belmonte), Cursos montagem e manuteno de micro computadores (Senai), cabeamento estruturado (Senai) . Graduandose em Gesto de Redes de Computadores. Universidade Paulista ( UNIP). Objetivo: Cursar ps-graduao Engenharia de Redes e Telecomunicao. Edson Alves Pinheiro - Desenvolvedor Tcnico em Hardware e Administrador de Redes h 6 anos, Certificao ITIL V.3 (Belmonte) IPV6 (Hurricane Electric), Cursos montagem e manuteno de micro computadores, (Dom Bosco), cabeamento estruturado (Senai),

Graduando-se em Gesto de Redes de computadores Universidade Paulista (UNIP). Objetivo: Cursar ps-graduao Engenharia de Redes e Telecomunicao. Marcel Weligton Damasceno - Pesquisador Tcnico de operaes e gerenciamento de redes desde 2005 em Suporte intermedirio em Linux / Windows Server, TCP-IP, microinformtica e cabeamento estruturado. Graduando-se em Gesto de Redes de

Computadores Universidade Paulista (UNIP). Objetivo: cursar ps-graduao em Infra-estrutura de Redes. Rafael Soares Gonalves Web Designer Analista em Campo Jr desde 2009, suporte em sistemas operacionais e hardware, Windows, Server 2003 e Server2008. Curso de MCP (Senai) e cursando Mctip (Ka Solution). Graduando-se em Gesto de Redes de Computadores Universidade Paulista (UNIP). Objetivo: concluir o curso, tirar certificaes MCTIP, CCNA e curso de Ingls. DADOS DO GRUPO:

16

NOME COMPLETO Paulo Henrique de Oliveira Edson Alves Pinheiro Marcel Weligton Damasceno Rafael Soares Gonalves

RA B0430H-2 A94CJD-7 B10GHD-3 B174BG-2

FUNO (Lider) (Desenvolvedor) (Pesquizador) (Web Designer)

5 DIVISO DAS TAREFAS DO PROJETO

RESPONSVEL Edson e Marcel TODOS Edson Marcel e Rafael TODOS Rafael e Marcel TODOS Edson e Paulo Rafael Todos

TAREFA Baixar Manuais e modelos e pass-los ao lder Paulo Criar 1 fase do projeto e passar ao professor Davis Parte financeira,cotaes de links, materiais e quantidades Fazer Desenhos Tcnicos Orientao e 1 reunio Configuraes de servidores, antivirus e atualizaes. Construo, Testes e Desenvolvimento de solues Planejamento e Implantao de BPO e ITIL Criao da Apresentao do Projeto em Power Point Apresentao do Projeto para a bancada de professores

STATUS OK OK OK OK OK OK OK OK OK OK

17

6 ADMINISTRADOR DE REDE

o profissional responsvel pela administrao da infra-estrutura de rede de uma corporao, capaz de gerenciar os ativos de rede, monitorar, prever incidentes, tomando aes de maneira que a comunicao fim a fim seja sempre possvel. O perfil deste profissional deve possuir curso tcnico ou superior em Redes de Computadores, Cincia da Computao ou equivalente, e ter uma grande experincia na rea de informtica. O Administrador de Rede tem como atribuio principal o gerenciamento da rede local, bem como dos recursos computacionais relacionados direta ou indiretamente. Instalao, configurao e manuteno dos sistemas

operacionais e de servios de infra-estrutura de TI. No aspecto pessoal, o profissional deve ser dinmico e ter interesse em buscar alternativas tcnicas e gerenciais atravs da dedicao. Deve ser confivel, prestativo e possuir facilidade de comunicao com seus usurios, alm de funcionar como mediador com o Departamento de Informtica nas questes tcnicas e administrativas da rede local. quase obrigatrio tambm, devido as mudanas e os avanos que a tecnologia sofre em curto espao de tempo, que o profissional da rea de informtica, se mantenha sempre atualizado, seja por meio do uso de novas tecnologias e, ou, freqentando salas de cursos e treinamentos, e at mesmo cursando uma Ps-Graduao, que por sinal, muito bem vista nessa rea.

18

6.1 ATIVIDADES ADICIONAIS Pesquisa das solues de tecnologia existentes no mercado; Suporte rea de desenvolvimento de aplicaes; Suporte de ltimo nvel para as equipes de apoio aos usurios; Configurao e manuteno da segurana de rede. Instalao e ampliao da rede local; Acompanhar o processo de compra do material necessrio para manuteno da rede local junto com o SAT (Setor de Assistncia Tcnica), orientando o processo de compra e mantendo contato com os fornecedores de equipamentos e materiais de informtica; Instalar e configurar a mquina gateway da rede local seguindo as orientaes Normas de Utilizao do DIN (Instituto Alemo para Normatizao); Orientar e auxiliar os administradores das sub-redes na instalao e ampliao da sub-rede; Manter em funcionamento a rede local do DIN, disponibilizando e otimizando os recursos computacionais disponveis; Executar servios nas mquinas principais da rede local, tais como: gerenciamento de discos, fitas e backups, parametrizao dos sistemas, atualizao de verses dos sistemas operacionais e aplicativo aplicao de correes e patches ; Realizar abertura, controle e fechamento de contas nas mquinas principais do domnio local, conforme normas estabelecidas pelo DIN;

19

Controlar e acompanhar a performance da rede local e sub-redes bem como dos equipamentos e sistemas operacionais instalados; Propor a atualizao dos recursos de software e hardware aos seus superiores; Manter atualizado os dados relativos ao DNS das mquinas da rede local; Divulgar informaes de forma simples e clara sobre assuntos que afetem os usurios locais, tais como mudana de servios da rede, novas verses de software, etc.; Manter-se atualizado tecnicamente atravs de estudos, participao em cursos e treinamentos, listas de discusso, etc.; Garantir a integridade e confidenciabilidade das informaes sob seu gerenciamento e verificar ocorrncias de infraes e/ou segurana; Comunicar ao DIN qualquer ocorrncia de segurana na rede local que possa afetar a rede local e/ou Internet; Promover a utilizao de conexo segura entre os usurios do seu domnio. Tendo como foco principal os servios de Rede e equipamentos a qual a ele compete. Colocar em prtica a poltica de segurana de redes, alm de desenvolv-la.

20

6.2 PR-REQUISITOS NORMALMENTE EXIGIDOS


Sistemas operacionais de servidores; Sistemas operacionais de clientes; Uso de analisador de protocolos TCP/IP; Uso de software de Backup; Uso de software Anti-Vrus; Uso de ferramentas de gerenciamento e inventrio de rede.

21

6.3 CERTIFICAOES RECOMENDADAS


MCSA (em especial); MCSE; CCNA (Cisco). As principais certificaes Cisco exigidas pelo mercado para quem vai atuar na rea de infra-estrutura de rede a nvel de roteadores e switches so: CCNA, CCDA, CCNP, CCDP e CCIE. Para atuao na rea de projetos e implantao de cabeamentos estruturado so certificaes da Furukawa FCP Fundamental e FCP Master. O Administrador de Sistemas, o profissional responsvel pela

administrao de servidores de uma empresa. Este, deve ter as certificaes a nvel de sistema operacionais: (LPIC-1, LPIC-2, UCP, MCP, MCSA, MCSE).

22

7 PROBLEMAS COSNTATADOS NA EMPRESA COLLECTION Um dos problemas enfrentados pela empresa Collection o pssimo atendimento ao cliente ou atendimento eletrnico na Unidade de Resposta Audvel (URA), faz com que eles fiquem perdidos. A capacidade computacional est no seu limite, podendo suportar apenas dez novos usurios no mximo. No consegue atender o Nvel de Acordo de Servio esperado, o servidor de e-mail (Microsoft Exchange), que um dos principais canais de cobrana, no possui nenhum mecanismo de redundncia. O custo com a telefonia est muito elevado, o sistema de telefonia da empresa Collection ultrassado, via Rede Telefnica Pblica Comutada (PSTN) e um PABX. Os servio de Internet Service Provider (ISP), est desatualizado, atualmente h somente um link de 2 Mbps, sem Firewall, nem qualquer sistema de Intrusion Detection System (IDS). Um dos maiores problemas enfrentado na empresa Collection a indefinio de processos padronizados de gerenciamento e a falta de metodologia e procedimento modelo.

23

8 PROPOSTA TCNICA
A proposta tcnica deste projeto melhorar toda a infra-estrutura de TI com base nas normas ITIL, PMBOK E ISO 27001 na empresa Collection que ter um cescimento de 30% ao ano. Para melhorar a infra-estrutura de TI e implantar gerenciamento remoto na empresa Collection, preciso aumentar a capacidade computacional da empresa que est no seu limite. necessario a instalao e configurao de um switch de 48 portas, mais seis servidores e IDS Sonicwall (Firewall e IDS) Backup para o servidor de e-mail (Microsoft Exchange); WSUS: para gerenciamento de release; Trend Antivirus: faz o download das atualizaes do antivrus; VPN: do link de backup de gerenciamento, 2Mbps ADSL Que ficaram todos com a mesma configurao, inclusive sistema operacional Windows Server 2008, com exceo dos servidores: OSSIM: t e m p o r o b j e t i v o gerenciamento centralizada; Asterisk: software de gerenciamento para Voip e a unidade de resposta audvel, que utilizaram sistema operacional Linux Debian. Alm dos Servios como atualizaes de servidores e estaes, gerenciamento de falhas de hardwares e de softwares, entre outros servios, tais como: IDS Sonicwall: (Firewall e IDS) Firewall: impedir o acesso de pessoas no autorizadas a recursos de uma rede, IDS: uma ferramenta fornecer uma infra-estrutura de

inteligente capaz de detectar tentativas de invaso; Restruturao da URA; contratar um link 100 Mbps Net Virtua, com redundncia ADSL Oi Velox 15 Mbps, para substituir o existente de 2Mbps; contratar um link Frame-Relay 8 Mbps real com SLA de 4 horas, para prover servios de gerenciamento remoto com redundncia VPN; criar um ambiente de STA (Sistema de Transferncia de Arquivos) e UAT (Teste de Aceitao do suario), para atender o nvel de servio SLA da empresa. 24

Definir solues para as ameaas, vulnerabilidades, riscos, impactos, contingncia e processos de negcios dentro da ptica da segurana da informao. 9 PROJECT CHARTER OU TERMO DE ABERTURA DO PROJETO

O project charter ou termo de abertura do projeto (TAP), o documento que autoriza formalmente o projeto. Ele concede ao gerente ou gestor a autoridade para utilizar os recursos da organizao na execuo das atividades do projeto. Este projeto esta sendo realizado com base nas necessidades da empresa Collection de modo que ela possa manter seus processo gerenciados e controlados. Alm disso, o modelo de processo para gerencia de projetos foi elaborado com base no PMBOK . O modelo PMBOK disponibiliza procedimentos e documentos que estabelece formas de reportar os resultados para alta gerencia, mantendo o histrico de projetos e com isso disponibilizar informacoes para estimativas e anlise de risco. E necessario esclarecer e padronizar os processos de gerencia de projetos e disponibilizar os planos para cada um das nove gerencias existentes no guia de referncia PMBOK de acordo com as necessidades da empresa Collection. Sendo que Escopo, Tempo, Custos e Qualidade so os principais determinantes para o objetivo de um projeto: entregar um resultado de acordo com o escopo, no prazo e no custo definidos, com qualidade adequada, em outras palavras: O que deve ser feito para atingir o objetivo do projeto? Como deve ser feito? Quem o vai fazer? Quando deve ser feito?

25

10 TERMO DE ABERTURA DO PROJETO IMPLANTAO DE MELHORIAS NA INFRA-ESTRUTURA DE TI COM BASE NAS NORMAS ISO 27001 E GUIA DE MELHORES PRTICAS ITIL E PMBOK

DATA : So Paulo, 22 de Outubro de 2012. VERSO : 0001

ESCOPO OBJETIVO: Implantar na empresa Collection, melhorias na infra-estrutura de TI com base nas normas ISO 27001 e guia de melhores prticas ITIL e PMBOK. Para melhorar a infra-estrutura de TI e implantar gerenciamento remoto na empresa Collection, preciso aumentar a capacidade computacional da empresa que est no seu limite, necessario a compra de: um switch de 48 portas e mais seis servidores, que ficaram todos com a mesma configurao, inclusive sistema operacional Windows Server 2008, com exceo dos servidores OSSIM e Asterisk que utilizam sistema operacional Linux Debian. E ficaro divididos da seguinte forma: Servidor 01 - Backup para o servidor de e-mail (Microsoft Exchange); Servidor 02 - WSUS: para gerenciamento de release, evita que cada computador faa o download das mesmas atualizaes, congestionando assim o link de internet; Servidor 03 - Trend Antivirus: faz o download das atualizaes do antivrus e passa para as estaes cliente, evitando a necessidade de cada estao fazer o download individual; Servidor 04 - Asterisk: software de gerenciamento para unidade de resposta audvel; Servidor 05 - OSSIM: t e m p o r o b j e t i v o f o r n e c e r uma infraestrutura de gerenciamento centralizada, onde se pode ter uma viso 26 Voip e a

abstrata do ambiente, bem como melhorar a capacidade de deteco e visibilidade corporativa; Servidor 06 VPN : do link de backup de gerenciamento, 2Mbps ADSL. IDS Sonicwall (Firewall e IDS) Firewall: impedir que pessoas no autorizadas tenham acesso a recursos de uma rede ou de um computador, pode bloquear portas especficas, endereos IP, sites, ou pacotes de tipos ou contedo especficos. IDS: uma ferramenta inteligente capaz de detectar tentativas de invaso em tempo real. Esses sistemas podem atuar de forma a somente alertar as tentativas de invaso, como tambm em forma reativa, aplicando aes necessrias contra o ataque. Alm dos Servios como atualizaes de servidores e estaes, gerenciamento de falhas de hardwares e de softwares, entre outros servios, tais como: Restruturao da URA; Aumentar o link existente de 2Mbps para 100Mbps; Implantar um link Frame-Relay para prover servios de gerenciamento remoto com redundacia VPN. Criar um ambiente de STA (Sistema de Transferncia de Arquivos) e UAT (Teste de Aceitao), para atender o nvel de servio SLA. no acompanhamento de eventos desegurana da rede

METAS: Etapa 1: Projeto, equipamentos, contrataes de link e testes, Etapa 2: Instalaes e configuraes, com prazo de 45 dias. Etapa 3: Entrega, implantao e operao, Etapa 4: Testes, controle de qualidade e demonstrao do produto, com prazo de 90 dias, em paralelo com Etapa1e Etapa 2.

PREMISSAS: O cliente dever fornecer uma agenda e espao fsico equipado a ser utilizado para o treinamento dos funcionrios que faro uso do sistema; Toda etapa do projeto ser documentada e homologada por ambas as partes para fins de segurana e legalidade do projeto.

27

A contratada se compromete a entregar o sistema em funcionamento de acordo com as especificaes do contrato, bem como o treinamento aos usurios. RESTRIES: O oramento disponvel para a execuo de R$ 112.598,00; O projeto dever ser entregue no perodo mximo de 06 (seis) meses a contar da data de assinatura do contrato; O projeto prosseguir at sua concluso, independente de mudanas na direo da empresa. Prestar assistncia tcnica do produto pelo perodo de um ano, observando os termos da garantia. PRAZOS/INVESTIMENTO:
Fase Iniciao Descrio Definio do Gerente de Projeto Elaborao do Plano de Projeto Aprovao do Plano de Projeto Anlise e Levantamento de Requisitos Projeto e definio de equipamentos Contratao dos links e testes Execuo Instalao e configurao Entrega, Implantao e operao Testes, e controle de qualidade Finalizao Demonstrao do produto Total Custo R$ 0,00 4.000,00 0,00 9.000,00 15.000,00 16.000,00 13.000,00 9.000,00 8.000,00 0,00 74.000,00 28/03/2013 Incio Trmino 29/10/2012 28/03/2013

Planejamento

RISCOS: Hardware fornecido pelo cliente incapaz de suportar o sistema; Infra-estrutura fsica fornecida pelo cliente inadequada para treinamento dos funcionrios; Alteraes imprevistas de profissionais essenciais na equipe de T.I. Responsvel pelo desenvolvimento do projeto. Conexo de internet sem suporte adequado para a comunicao entre a matriz e os pontos remotos da empresa.

28

APROVADO

POR:_____________________________________________

DATA: So Paulo, ___ de _______________de 2012.

11 PLANO DE AO 5W2H

O 5W2H uma metodologia para a elaborao de planos de ao. uma ferramenta que tem como objetivo eliminar rudos na comunicao e gerar melhor qualidade na execuo de tarefas. O 5W2H rene as informaes julgadas como as mnimas necessrias para a execuo de um determinado plano de ao. Portanto, ao utiliz-lo para a descrio de uma atividade, o responsvel pela execuo ter todas as condies de realizar o proposto, de acordo com o que foi imaginado por aquele que delegou a responsabilidade. Uma das grandes vantagens desta ferramenta sua grande simplicidade de elaborao, bastando, para isso, responder s sete perguntas, e ainda lhe permite gerenciar seus planos de ao. O 5W2H surgiu nos EUA, durante a busca pela Qualidade Total. O nome da ferramenta provm das sete perguntas:

What O que ser feito (etapas) Why Por que ser feito (justificativa) Where Onde ser feito (local) When Quando ser feito (tempo) Who Por quem ser feito (responsabilidade) How Como ser feito (mtodo) How much Quanto custar para ser feito (custo)

29

12 PLANO DE AO 5W2H NA COLLECTION


IMPLANTAO DE MELHORIAS NA INFRA-ESTRUTURA DE TI COM BASE NAS NORMAS ISO 27001 E GUIA DE MELHORES PRTICAS ITIL E PMBOK

Plano de Ao: (What?)

Melhoria na infra-estrutura de TI ( ITIL,PMBOK E ISO 27001) Implantao de melhorias na infra-estrutura de TI

O qu?
(Why?)

com base nas normas ISO 27001 e guia de melhores prticas ITIL e PMBOK
Para melhorar o atendimento ao cliente, segurana, disponibilidade

Porque?
(Where?) Onde?

novas tecnologias, atender o cescimento da empresa. Na empresa Collection

(Who?) Quem? (When?) Quando?

Gerente: Paulo Henrique de Oliveira, responsvel pelo projeto. Planejamento e Implantao de ITIL: Edson Alves Pinherio. Desenhos tcnico, instalao e configurao: Marcel W Damasceno. Parte financeira, implantao, instalao e configurao: Rafael Golalves.

Reunio 28/10/2012, com incio previsto para: 29/10/2012 Com Trmino: 28/03/2013 Ser executado em 4 fases: fase1 - Projeto, equipamentos e contratao de links e tetes, fase2 - Instalao e configurao fase3 - Entrega , implantao e operao, fase4 - Testes, controle de qualidade e demonstrao do produto.

(How?) Como?

(How much?) O custo da implantao R$ 74.000,00 Quanto custa? Tabela 1

30

13 REESTRUTUIRAO DA URA
URA um sistema de atendimento telefnico automtico que fornece informaes selecionadas em menus por meio de voz digitalizada ou fax. Ela pode ser integrada a bancos de dados para buscar as informaes solicitadas pelos usurios, criando a soluo ideal para fornecer saldos, cotaes, resultado de exames ou extratos por voz e fax. Com o levantamento feito na URA da empresa Collection foi constatado o seguinte problema quantidade elevada de opes e sem sentido, que faz com que o cliente fique perdido no atendimento. Foi definido a necessidade de reestruturao da Ura para um modelo mais simples que atenda de forma eficaz e objetiva as necessidades dos clientes. A URA na Collection ser sem interao a um Banco de Dados faz basicamente o trabalho de direcionamento de chamadas para um ramal ou grupo de ramais especifico dentro da organizao, ou seja, atendimento automtico. Conforme descrito na figura 1.

31

Figura 1

32

14 SISTEMA SIMPLES DE COBRANA

Figura 2

33

15 ANLISE DE RISCO DO SISTEMA DE COBRANA

FIREWALL ATIVO: FIREWALL VUNERABILIDADE: Externo sem redundncia e sem a ltima verso atualizada. AMEAAS: Ataque de hacker SWITCH ATIVO: Switch VUNERABILIDADE: Sem fonte redundante e sem gerenciamento AMEAAS: Provocam perdas de confidencialidade, integridade e disponibilidade no sistema SERVIDORES ATIVO: Servidores VUNERABILIDADE: Antivrus desatualizado, no ter redundncia de backup (ex: raid 1) AMEAAS: Ataque de hacker, vrus e falhas no funcionamento COMPUTADOR ATIVO:Computador VUNERABILIDADE: consumo excessivo de Cpu, anti vrus desatualizado, sem fonte p/ trocar AMEAAS: Ataque de Hacker, vrus, problemas de hardwere PABX ATIVO: PABX VUNERABILIDADE: Sem backup, sem fonte redundante, AMEAAS: ficar sem funcionar , ficar indisponvel
Tabela 2

34

16 MEDIDAS PDCR DOS ATIVOS DO SISTEMA DE COBRANA

FIREWALL PREVENTIVA DETECTIVA Executar o escaniamento atualizar escaniando em tempo real DETECTIVA monitorar gerenciar CORRETIVAS manter sempre ativo RESTAURADORAS Formata HD Instalar Windows voltar imagens ghost

Manter atualizado

PREVENTIVA monitorar e gerenciar instalar fonte reduntante PREVENTIVA Anti vrus atualizado

SWITCHS CORRETIVAS acionar fonte gerenciar monitorar SERVIDORES CORRETIVAS passar outro antivrus no HD

RESTAURADORAS ativar backup

DETECTIVA Executar o escaniamento deixar o anti vrus escaniando em tempo real

RESTAURADORAS Formata HD Instalar Windows voltar imagens ghost

PREVENTIVA instalar fonte reduntante possuir backup monitorar

DETECTIVA manuteno preventiva monitorar

PABX CORRETIVAS manuteno preventiva monitorar

RESTAURADORAS ativar backup ativar fonte

Tabela 3

35

17 TERMO DE ABERTURA DO PROJETO VOIP


DATA : So Paulo, 22 de Outubro de 2012. VERSO : 0001 ESCOPO OBJETIVO: Implantar na empresa Collection, o modo de comunicao, voz sobre IP (VoIP) que substituir o atual sistema de telefonia atualmente utilizado para conversao entre funcionrios e clientes. A implantao da tecnologia VoIP tem por objetivo uma considervel reduo de custo em comunicao na empresa que passar a utilizar a rede j existente para conversao e vdeo conferncia.

METAS: Etapa 1: Infra-estrutura e Arquitetura com prazo de 15 dias. Etapa 2: Instalao, Configurao e Testes com prazo de 25 dias, em paralelo com Etapa1.

PREMISSAS: O cliente dever fornecer uma agenda e espao fsico equipado a ser utilizado para o treinamento dos funcionrios que faro uso do sistema; Toda etapa do projeto ser documentada e homologada por ambas as partes para fins de segurana e legalidade do projeto. A contratada se compromete a entregar o sistema em funcionamento de acordo comas especificaes do contrato, bem como o treinamento aos usurios

RESTRIES: O oramento disponvel para a execuo de R$ 95.598,00; O projeto dever ser entregue no perodo mximo de 06 (seis) meses a contar da data de assinatura do contrato; O projeto prosseguir at sua concluso, independente de mudanas na direo da empresa. Prestar assistncia tcnica do produto pelo perodo de um ano, observando os termos da garantia. 36

PRAZOS E INVESTIMENTO:
Fase Iniciao Descrio Definio do Gerente de Projeto Elaborao do Plano de Projeto Aprovao do Plano de Projeto 0,00 Anlise e Levantamento de Requisitos Projeto Implantao Execuo Testes Entrega e Implantao Operao Finalizao Lies aprendidas registradas Total Custo R$ 0,00 7.000,00 0,00 13.000,00 13.000,00 7.000,00 3.000,00 5.000,00 5.000,00 0,00 53.000,00 23/12/2012 Tabela 4 Incio Trmino

29/10/2012 23/12/2012

Planejamento

RISCOS: Hardware fornecido pelo cliente incapaz de suportar o sistema; Infra-estrutura fsica fornecida pelo cliente inadequada para treinamento dos funcionrios; Alteraes imprevistas de profissionais essenciais na equipe de TI; Responsvel pelo desenvolvimento do projeto; Conexo de internet sem suporte adequado para a comunicao entre a matriz e os pontos remotos da empresa.

COMENTARIOS: VoIP (Voz sobre IP): Tarifa bem inferior s das concessionarias tradicionais; Eficincia em comunicao com custo acessvel; Qualidade de voz equivalente ao da telefonia convencional Segurana e privacidade; Escalonvel, ou seja, permite ampliao conforme as necessidades.

APROVADO POR:_____________________________________________ DATA: So Paulo, ___ de ___________de 2012.

37

18 PLANO DE AO 5W2H IMPLANTAO VOIP

Plano de Ao: Implantao do VOIP (What?) Implantao do sistema VOIP (voz sobre IP)

O qu?
(Why?) Considervel reduo de custo em comunicao,

Porque?
(Where?) Onde? (Who?) Quem?

segurana e privacidade. Na empresa Collection

Gerente: Paulo Henrique de Oliveira, responsvel pelo projeto.

(When?) Quando? (How?) Como?

Reunio 28/10/2012, com incio previsto para: 29/10/2012 Com Trmino: 23/12/2012 Ser executado em 2 fases: fase 1 Infra-estrutura e arquitetura fase 2 Instalao, Configurao e Testes .

O custo da implantao (How much?) R$ 53.000,00


Quanto custa? Tabela 5

38

19 PLANO DE AO 5W1H IMPLANTAO TRIPLO-PLAY

Planos de Ao: (What?)

Lanamento do Triple-Play Lanamento de uma nova tecnologia de cobrana Triple- Play

O qu?
Para modernizar o atendimento ao cliente, que possua computador e banda larga e atender ao crescimento da empresa.

(Why?)

Porque?
(Where?) Onde? (Who?) Quem? (When?) Quando?

Na empresa Collection

Gerente: Paulo Henrique de Oliveira, responsvel pelo projeto.

Reunio 21/11/2012, com incio previsto para: 23/11/2012 Com Trmino: 28/03/2013 Ser executado aps trmino da etapa1: Implantao da melhoria da infra-estrutura de TI, modernizao dos servios de de Internet (ISP), contratao de um novo link de 100Mbps, instalao de firewall e IDS. Com 2 fases: Fase1-Implantao e configurao Triplo-Play, fase2- demonstrao e teste finais.
Tabela 6

(How?) Como?

39

20 CICLO PDCA

O PDCA aplicado para se atingir resultados dentro de um sistema de gesto e pode ser utilizado em qualquer empresa de forma a garantir o sucesso nos negcios, independente da rea de atuao da empresa. A implantao do PDCA segue os seguinte passos: 1. Plan Planejar: Definir objetivos, tendo um problema ou uma meta conhecida, estude, anlise, decida o que fazer, e elabore um plano de ao. 2. Do Executar: a fase de implantao do planejamento conforme o planejado, total ou parcialmente. Esta fase pode ser dividida em 3 etapas bsicas: Educao e treinamento, execuo coleta de dados. 3. Check Verificar: Esta uma etapa puramente gerencial, confrontar os resultados reais com os resultados esperados. Nesta fase de checar, ns devemos comparar o resultado obtido com a meta definida do planejamento. 4. Action Reajir: onde necessrio. Faa ajustes onde preciso. Assegure o bom resultado e recomece o ciclo. A melhoria contnua ocorre quanto mais rodado for o Ciclo PDCA. A melhoria contnua otimiza a execuo dos processos, possibilita a reduo de custos e o aumento da produtividade.

40

21 PLANO DE AO PDCA PARA TRIPLO-PLAY

PDCA

FLUXO
1

ETAPA
Identificao do problema Anlise Plano de Ao

OBJETIVO
Demora no atendimento ao cliente, custo elevado com telefonia No consegue atender os clientes via internet. Tecnologia existente para o negcio ultrapassada. Melhorar a infra-estrutura de TI, para implantao do Triplo-Play Colocar o plano de ao em prtica de treinamento e implantao das fases do projeto. Aes eficazes e resultados na diminiuo de custos com

Planejar

2 3

Executar

Execuo

Verificar

Verificao

telefonia e mais opes de atendimento ao cliente. Atendendo as espectativas de crescimento da empresa. Com a implantao da tecnologia Triple-Play a empresa Collection oferece mais um servio de alta tecnologia para seus

Ao

Concluso

clientes e funcionrios, melhorando a comunicao, segurana e a qualidade com um custo acessvel. Tabela 7

41

22 TECNOLOGIAS UTILIZADAS

22.1 FRAME RELAY


Frame relay uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade, o frame relay uma tecnologia muito utilizada e de grande aceitao, devendo isso confiabilidade das redes atuais e a existncia de camadas superiores de softwares que podem oferecer a confiabilidade. Esta tecnologia permite o compartilhamento de largura de banda por muitos usurios, criando largura instantnea, de acordo com a demanda, num processo chamado anexao. Os pacotes desta tecnologia so chamados quadros (ou frames) e cada quadro possui as informaes necessrias para ser enviado ao destino correto. A tecnologia Frame Relay utiliza uma forma simplificada de

chaveamento de pacotes, que adequada para computadores, estaes de trabalho e servidores de alta performance que operam com protocolos inteligentes, tais como SNA e TCP/IP. Isto permite que uma grande variedade de aplicaes utilize essa tecnologia, aproveitando-se de sua confiabilidade e eficincia no uso de banda. A grande vantagem do frame relay linearizar o processo de comunicao. Uma reduo na funcionalidade do protocolo ao nvel de

interface usurio-rede, bem como no processamento interno da rede resultam uma menor espera e maior vazo. A desvantagem desta tecnologia a impossibilidade de se fazer um controle de fluxo de erro n a n (vale ressaltar que esta funcionalidade pode ser implementada em um nvel mais alto). Alm disso, a falta de confiabilidade minimizada pelo aumento da confiabilidade de transmisso e roteamento.

42

22.2 VOIP - VOZ SOBRE IP


VoIP (Voice over Internet Protocol) uma tecnologia que permite a transmisso de voz por IP, tornando possvel a realizao de chamadas telefnicas com qualidade pela internet. Tambm conhecida por Voz sobre IP, o VoIP est cada vez mais popular e surgem cada vez mais empresas que lidam com essa tecnologia. A tecnologia VoIP tambm tem sido aplicada em PABX

(Private Automatic Branch Exchange). Dessa forma, muitas empresas esto deixando de ter gastos com centrais telefnicas por substiturem estas por sistemas VoIP.

Fonte: http://www.webeinfo.com.br/sistema_voip.php

Funcionamento do VoIP: para que a transmisso de voz seja possvel, o VoIP captura a voz, que at ento transmitida de forma analgica e a transforma em pacotes de dados, que podem ser enviados por qualquer rede TCP/IP. Assim, perfeitamente possvel trabalhar com esses pacotes pela internet. Quando o destino recebe os pacotes, estes so retransformados em sinais analgicos e transmitidos a um meio no qual seja possvel ouvir o som.

43

Como o acesso internet em banda larga cada vez mais comum, principalmente em empresas, o VoIP passou a se beneficiar disso. No entanto, apenas velocidade no suficiente. Comparao da telefonia convencional x VoIP
Caracterstica Conexo na casa do usurio Falta de Energia Eltrica Mobilidade Nmero Telefnico Chamadas locais Telefonia Convencional Cabo de cobre (par tranado) Continua funcional Limitada a casa do usurio Associado ao domiclio do usurio rea local do domiclio do usurio Telefonia VoIP Banda larga de Internet Pra de funcionar Acesso em qualquer lugar do mundo, desde que conectado a Internet Associado rea local do nmero contratado rea local do nmero contratado

Tabela 8

44

22.3 TRIPLE PLAY (VIDEO, DADOS E VOZ)

Triple play a combinao de trs servios, acesso Internet banda larga, telefonia e vdeo. Operadoras tradicionais de telefonia fixa, mvel, de TV por assinatura e novas premissas de mercado e aspectos tcnico-econmicos e regulatrios, visando caminhar em direo concretizao de tal oferta. Num futuro prximo, o triple play como um qualificador para a competio efetiva em telecomunicaes.

Fonte: http://pt.scribd.com/doc/72006978/Triple-Play

As operadoras de TV por assinatura j comercializam um mix de servios de TV, telefonia e acesso Internet. Mesmo no campo da evoluo das tecnologias de transmisso, visvel o esforo empreendido no sentido de dotar plataformas como ATM e, mais recentemente, IP (internet protocol) de mecanismos eficientes de controle de qualidade de servio (QoS), como ingress noise, gesto de banda, latncia, jitter e descarte, necessrios para viabilizar a comunicao multimdia. 45

22.4 IDS - SISTEMA DE DETECO DE INTRUSES

O Sistema de deteco de intruso engloba o processo de monitorar, identificar e notificar a ocorrncia de atividades maliciosas, atividades noautorizadas que coloquem em risco e tenham como alvo ativos de tecnologia de uma rede de computadores.

Fonte: http://thecybersaviours.com/intrusion-detection-system-ids

Sistemas de Deteco de Intruso baseados em Rede monitora e analisa todo o trfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede. So instalados em mquinas responsveis por identificar ataques direcionados a toda a rede, monitorando o contedo dos pacotes ou do trfego e seus detalhes como informaes de cabealhos e protocolos. Os NIDS tem como um dos objetivos principais detectar se algum est tentando entrar no seu sistema ou se algum usurio legtimo est fazendo mau uso do mesmo.

46

23 AMEAAS SEGURANA
As ameaas segurana da informao so relacionadas diretamente perda de uma de suas 3 caractersticas principais: Perda de Confidencialidade: seria quando h uma quebra de sigilo de uma determinada informao (ex: a senha de um usurio ou administrador de sistema) permitindo com que sejam expostas informaes restritas as quais seriam acessveis apenas por um determinado grupo de usurios. Perda de Integridade: aconteceria quando uma determinada informao fica exposta a manuseio por uma pessoa no autorizada, que efetua alteraes que no foram aprovadas e no esto sob o controle do proprietrio (corporativo ou privado) da informao. Perda de Disponibilidade: acontece quando a informao deixa de estar acessvel por quem necessita dela. Seria o caso da perda de comunicao com um sistema importante para a empresa, que aconteceu com a queda de um servidor de uma aplicao crtica de negcio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento. No caso de ameaas rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers no so agentes maliciosos, pois tentam ajudar a encontrar possveis falhas). Estas pessoas so motivadas para fazer esta ilegalidade por vrios motivos. Os principais so: notoriedade, auto-estima, vingana e o dinheiro.

47

24 GERENCIAMENTO DE RISCO Para que a empresa Collection alcance seus objetivos e metas alm de conhecer muito bem seu negcio e seus potenciais riscos envolvidos a fim de minimiz-los, dentro de um custo aceitvel para a organizao. O gerenciamento de risco criado por uma necessidade de responder a um incidente de segurana que a empresa tenha identificado: Servidores comprometidos por hackers; Infeco macia de vrus; Vazamento de informaes, etc. Risco a probabilidade de acontecer algo, pela explorao das vulnerabilidades de um determinado ambiente, provocando possveis problemas financeiros e impactos aos negcios. um contexto que inclu as ameaas, vulnerabilidades e o valor a proteger. .

48

25 ATIVOS CRITICOS DA INFRA-ESTRUTURA DE TI

FIREWALL ATIVO: FIREWALL VUNERABILIDADE: Externo sem redundncia e sem a ltima verso atualizada. AMEAAS: Ataque de hacker SWITCH ATIVO: Switch VUNERABILIDADE: Sem fonte redundante e sem gerenciamento AMEAAS: Provocam perdas de confidencialidade, integridade e disponibilidade no sistema SERVIDORES ATIVO: Servidores VUNERABILIDADE: Operando com consumo excessivo de CPU, anti vrus desatualizado AMEAAS: Ataque de hacker, vrus e falhas no funcionamento IDS ATIVO: IDS ativado VUNERABILIDADE: IDS sem atualizao, desativado para deteco de hacker AMEAAS: Hacker e outros intrusos afim de entra em uma rede atravs de uma quebra de senha tipo wep e outros. ROTEADOR ATIVO: Roteador VUNERABILIDADE: Problemas de funcionamento sem backup, sem senha de proteo. AMEAAS: Ataque de hacker, sem servios ou indisponvel LINK ATIVO: Link VUNERABILIDADE: Sem redundncia, firewall ou (IDS)sistema de detectar intrusos AMEAAS: Ficar indisponvel, ataques de hacker, vrus e intrusos
Tabela 9

49

26 SGSI - SISTEMA DE GESTO DA SEGURANA DA INFORMAO Um SGSI um sistema de gerenciamento utilizado para estabelecer a poltica e os objetivos da segurana da informao baseado em uma abordagem de anlise de risco do negcio, com o intuito de definir, implementar, operar, monitorar, manter e melhorar a segurana da informao. Ativo: todo componente (seja humano, tecnolgico, software ou etc,) que sustenta um ou mais processos de negcio de uma unidade ou rea de negcio. Uma outra boa definio de Ativo tudo aquilo que tem valor para a sua empresa. A ISO 27001 pede que todos os ativos relevantes sejam identificados e inventariados; Vunerabilidade: uma fraqueza de bens, ou conjunto de bens, que podem ser explorados por uma ou mais ameaas; Ameaas: uma potencial causa de acidente, que por sua ao pode resultar em dano ou perda para um sistema ou organizao. Impacto: resultado de uma ao, podendo ser positivo ou negativo e ainda interferir nos processos de negcio. Riscos: so incertezas que um ou vrios processos de negcio podem sofrer e que caso se tornem concretas podem interferir nos processos de negcio. A gesto da segurana da informao deve ser feita com viso estratgica para que esteja alinhada aos planos estratgicos de negcios e que sirva de apoio. Os principais itens do SGSI so: Senha nos Servidores; O acesso a locais restritos devero ser feito com cartes pessoais; Todos os e-mail devero ser enviado usando cripitografia; Os colaboradores revisaro, semestralmente a poltica de SI; Os equipamentos de informtica, notebook, tablet e outros devero estar armazenado em cofres aps o expediente; Os gerentes e diretores da organizao devero assinar contratos de confidencialidade; As reunies sero gravadas em arquivos, mp3 e enviadas ao ADM da rede. 50

27 ESCOPO DA SEGURANA NA COLLECTION Para que a empresa Collection alcance seus objetivos e metas de segurana da informao ser implantado recursos definido para cada um dos trs pilares da segurana, barreiras metodolgicas de segurana e medidas PDCR que tem como objetivo: Preventivas: ao de tentar evitar que o problema ocorra; Detectivas: ao de detectar um determinado problema; Corretivas: ao de corrigir algo; Restauradoras: restaura algo perdido. Segurana Fsica parte externa e primeiro andar: Parte externa instalao de para-raios, 2 cmeras na entrada da empresa para monitorar o acesso a empresa, alarmes e sensores de invaso, com controle de acesso feito na portaria; 2 cmeras na recepo para controle de entrada e sada com monitorao da area, catracas magnticas e controle cadastral de visitantes; 2 cmeras para o corredor que da acesso a todas as salas, portas com acesso magntico, todas salas ter extintor de incndio, detectores de fumaa, umidade, sensores de presena e alarmes. Segurana Fsica segundo andar: 3 cmeras cobrindo todo corredor e acesso as portas, salas 1, 2 e 4 com portas de acesso magntico; No Data Center ter porta com fechadura biomtrica, 1 cmera dentro da sala, racks tipo armrio com tranca, bem como para todas as salas com extintores de incndio, sensores de presena, detectores de fumaa e umidade. Sistema de redundncia nos servidores, redundncia fonte de alimentao, redundncia no ar condicionado, redundncia de discos (RAID). Segurana no fornecimento de energia, para toda a empresa, tais como: filtro de linha, no-break, estabilizador de tenso e gerador de energia.

51

Segurana Fsica terceiro andar: 2 cmeras cobrindo todo corredor e acesso as portas, todas as salas com acesso magntico, com extintores de incndio, sensores de presena, detectores de fumaa e umidade. Segurana Tcnica: ser implementado senhas nos servidores, troca de senhas de emails trimenstral, ser gravado reunies e enviados para administrao de rede. Segurana Lgica: ser instalado detectores de intruses IDS, anti-vrus, firewalls, firewalls locais, filtros anti-spam.

Ser aplicado tambm CIDAL que a principal tcnica de proteo da informao: Confidencialidade: a informao estar acessvel somente para pessoas autorizadas. Integridade: as informaes e os mtodos de processamento somente podem ser alterados atravs de aes planejadas e autorizadas. Disponibilidade: os usurios autorizados devem ter acesso informao e aos ativos correspondentes, sempre que necessrio para o desenvolvimento de suas atividades. Autenticidade: Assegura que a informao realmente da fonte que se declara ser. Legalidade: a situao de conformidade com as leis atualmente vigentes no pas.

52

28 ITIL v3 NA EMPRESA COLLECTION

28.1 GERENCIAMENTO DE INCIDENTE

Objetivo da equipe de incidentes restabelecer o estado regular do servio o mais rpido possvel e minimizar o impacto para o negcio.Os incidentes graves ficam sob o domnio do gerenciamento de incidentes que ser passado para equipes de incidentes graves. Tendo com a principais atividades: Identificao, registro, categorizao; Priorizao,diagnstico inicial, escalao, Investigao; Diagnstico, resoluo recuperao e fechamento.

Ver fluxograma de Gerenciamento de Incidentes: (modelo 1) em apndice G e (modelo 2) em apndice H.

53

28.2 GERENCIAMENTO DE PROBLEMAS

Responsvel por controlar o ciclo de vida de todos os problemas. Objetivo de prevenir problemas e incidentes, eliminar incidentes repetitivos, minimizar o impacto de incidentes que no podem ser prevenidos. Tendo como principais atividades: Deteco, registro,categorizao Priorizao, investigao e diagnstico Criar registro de erro conhecido, resoluo e fechamento.

Ver fluxograma de Gerenciamento de Problemas no apndice I.

54

28.3 GERENCIAMENTO DE MUDANAS


Tem como objetivo garantir que as mudanas sejam implantadas de uma maneira controlada e sejam avaliadas, priorizadas, testadas, implementadas e documentadas, tendo como principais atividades: Planejamento, controle, programao de mudanas; Comunicaes, deciso, autorizao de mudanas; Criao de planos de remediao e elaborao de relatrios.

Ver fluxograma de Gerenciamento de Mudanas no apndice J.

55

29 POLTICA DE SEGURANA DA INFORMAO

A Poltica de segurana da informao, na Empresa Collection, aplica-se a todos os funcionrios, prestadores de servios, sistemas e servios, incluindo trabalhos executados externamente ou por terceiros, que utilizem o ambiente de processamento da Companhia, ou acesso a informaes pertencentes empresa Collection. Todo e qualquer usurio de recursos computadorizados da Companhia tem a responsabilidade de proteger a segurana e a integridade das informaes e dos equipamentos de informtica. A violao desta poltica de segurana ou qualquer ato que: Exponha a Companhia a uma perda monetria efetiva ou potencial por meio do comprometimento da segurana dos dados ou de informaes ou ainda da perda de equipamento. Envolva a revelao de dados confidenciais, direitos autorais,

negociaes, patentes ou uso no autorizado de dados corporativos. Envolva o uso de dados para propsitos ilcitos, que venham a incluir a violao de qualquer lei, regulamento ou qualquer outro dispositivo governamental.

Misso do Setor de Informtica: Ser o gestor do processo de segurana e proteger as informaes da organizao, catalisando, coordenando, desenvolvendo e implementando aes para esta finalidade.

Objetivo da Poltica de Segurana da Informao: Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade da informao necessria para a realizao do negcio da empresa Collection. dever de todos dentro da Empresa Collection: Considerar a informao como sendo um bem da organizao, um dos recursos crticos para a realizao do negcio, que possui grande valor para a empresa Collection e deve sempre ser tratada profissionalmente.

56

29.1 CLASSIFICAO DA INFORMAO

de responsabilidade do Gerente ou Supervisor de cada rea estabelecer critrios relativos ao nvel de confidencialidade da informao (relatrios e mdias) gerada por sua rea de acordo com a tabela abaixo:

Informao Pblica: toda informao que pode ser acessada por usurios da organizao, clientes, fornecedores, prestadores de servios e pblico em geral.

Informao Interna: toda informao que s pode ser acessada por funcionrios da organizao. So informaes que possuem um grau de confidencialidade que pode comprometer a imagem da organizao.

Informao Confidencial: toda informao que pode ser acessada por usurios da organizao e por parceiros da organizao. A divulgao no autorizada dessa informao pode causar impacto (financeiro, de imagem ou operacional) ao negcio da organizao ou ao negcio do parceiro.

Informao Restrita: toda informao que pode ser acessada somente por usurios da organizao explicitamente indicado pelo nome ou por rea a que pertence. A divulgao no autorizada dessa informao pode causar srios danos ao negcio e/ou comprometer a estratgia de negcio da organizao.

O Gerente ou Supervisor deve orientar seus subordinados a no circularem informaes e mdias consideradas confidenciais e restritas, como tambm no deixar relatrios nas impressoras, e mdias em locais de fcil acesso, tendo sempre em mente o conceito mesa limpa, ou seja, ao terminar o trabalho no deixar nenhum relatrio ou mdia confidencial e restrito sobre suas mesas.

57

29.2 DADOS PESSOAIS DE FUNCIONRIOS

A empresa Collection se compromete em no acumular ou manter intencionalmente Dados Pessoais de Funcionrios alem daqueles relevantes na conduo do seu negcio. Todos os dados pessoais de funcionrios sero considerados dados confidenciais. Dados pessoais de funcionrios sobre a responsabilidade da empresa Collection no sero usados para fins diferentes daqueles para os quais foram coletados. Dados pessoais de funcionrios no sero transferidos para terceiros, exceto quando exigido pelo nosso negcio, e desde que tais terceiros mantenham a confidencialidade dos referidos dados, incluindo-se, neste caso a lista de endereos eletrnicos (e-mails) usados pelos funcionrios da empresa Collection.

58

29.3 PROGRAMAS ILEGAIS

terminantemente proibido o uso de programas ilegais (PIRATAS) na empresa Collection. Os usurios no podem, em hiptese alguma, instalar este tipo de "software" (programa) nos equipamentos da Companhia. Periodicamente, o Setor de gerenciamento de TI, far verificaes nos dados dos servidores e nos computadores dos usurios, visando garantir a correta aplicao desta diretriz.

59

29.4 PERMISSES E SENHAS

Quando da necessidade de cadastramento de um novo usurio para utilizao da "rede", sistemas ou equipamentos de informtica da Companhia, o setor de origem do novo usurio dever comunicar esta necessidade ao setor de Informtica, por meio de memorando ou e-mail, informando a que tipo de rotinas e programas o novo usurio ter direito de acesso e quais sero restritos. O gerenciamento de TI far o cadastramento e informar ao novo usurio qual ser a sua primeira senha, a qual dever, obrigatoriamente, ser alterada a cada 45 (quarenta e cinco) dias. Por segurana, o gerenciamento de TI recomenda que as senhas tenham sempre um mnimo de 8 (oito) caracteres alfanumricos. Todos os usurios responsveis pela aprovao eletrnica de

documentos (exemplo: pedidos de compra, solicitaes e etc) devero comunicar ao Setor de gerenciamento de TI, qual ser o seu substituto quando de sua ausncia na empresa Collection , para que as permisses possam ser alteradas (delegao de poderes).

60

29.5 COMPARTILHAMENTO DE PASTAS E DADOS

de obrigao dos usurios rever periodicamente todos os compartilhamentos existentes em suas estaes de trabalho e garantir que dados considerados confidenciais e restritos no estejam disponveis a acessos indevidos.

61

29.6 CPIA DE SEGURANA (BACKUP) DO SISTEMA INTEGRADO E SERVIDORES DE REDE

Cpias de segurana do sistema integrado e servidores de rede so de responsabilidade da Informtica e devero ser feitas diariamente. Ao final de cada ms tambm dever ser feita uma cpia de segurana com os dados de fechamento do ms, do Sistema Integrado. Esta cpia ser feita imediatamente aps a comunicao formal da Contabilidade, por meio de memorando, que o referido ms foi encerrado. Nos meses pares, o departamento de gerenciamento de TI enviar 1 (uma) cpia extra da fita do "backup" de fechamento do referido ms, para ser arquivada na Contabilidade.

62

29.7 SEGURANA E INTEGRIDADE DO BANCO DE DADOS

O gerenciamento do banco de dados responsabilidade exclusiva do Setor gerenciamento de TI, assim como a manuteno, alterao e atualizao de equipamentos e programas.

63

29.8 ADMISSO E DEMISSO DE FUNCIONRIOS TEMPORRIOS OU ESTAGIRIOS

O setor de Recrutamento e Seleo de Pessoal da Companhia dever informar ao setor de gerenciamento de TI, toda e qualquer movimentao de temporrios ou estagirios, e admisso ou demisso de funcionrios, para que os mesmos possam ser cadastrados ou excludos no sistema da Companhia. Isto inclui o fornecimento de sua senha ("password") e registro do seu nome como usurio no sistema, pelo setor de gerenciamento de TI. Cabe ao setor solicitante da contratao a comunicao ao setor de Informtica sobre as rotinas a que o novo contratado ter direito de acesso. No caso de temporrios e/ou estagirios dever tambm ser informado o tempo em que o mesmo prestar servio Companhia, para que na data de seu desligamento possam tambm ser encerradas as atividades relacionadas ao direito de seu acesso ao sistema. No caso de demisso, o setor de Recursos Humanos dever comunicar o fato o mais rapidamente possvel o setor gerenciamento de TI, para que o funcionrio demitido seja excludo do sistema. Cabe ao setor de Recursos Humanos dar conhecimento e obter as devidas assinaturas de concordncia dos novos contratados em relao Poltica de Segurana da Informao da empresa Collection. Nenhum funcionrio, estagirio ou temporrio, poder ser contratado, sem ter expressamente concordado com esta poltica.

64

29.9 TRANSFERNCIA DE FUNCIONRIOS

Quando um funcionrio for promovido ou transferido de seo ou gerncia, o setor de cargos e salrios dever comunicar o fato ao Setor gerenciamento de TI, para que sejam feitas as adequaes necessrias para o acesso do referido funcionrio ao sistema informatizado da Companhia.

65

29.1.1 CPIAS DE SEGURANA DE ARQUIVOS INDIVIDUAIS

responsabilidade dos prprios usurios a elaborao de cpias de segurana (backups) de textos, planilhas, mensagens eletrnicas, desenhos e outros arquivos ou documentos, desenvolvidos pelos funcionrios, em suas estaes de trabalho, e que no sejam considerados de fundamental importncia para a continuidade dos negcios da empresa Collection. No caso das informaes consideradas de fundamental importncia para a continuidade dos negcios da empresa Collection o Setor gerenciamento de TI disponibilizar um espao nos servidores onde cada usurio dever manter estas informaes. Estas informaes sero includas na rotina diria de backup do setor gerenciamento de TI.

66

29.1.2 PROPRIEDADE INTELECTUAL de propriedade da empresa Collection, todos os designs, criaes ou procedimentos desenvolvidos por qualquer funcionrio durante o curso de seu vnculo empregatcio com a empresa Collection.

67

29.1.3 USO DO AMBIENTE WEB ( Internet) O acesso Internet ser autorizado para os usurios que necessitarem da mesma para o desempenho das suas atividades profissionais na empresa Collection. Sites que no contenham informaes que agreguem conhecimento profissional ou para o negcio no devem ser acessados. O uso da Internet ser monitorado pelo Setor gerenciamento de TI, inclusive atravs de logs (arquivos gerados no servidor) que informam qual usurio est conectado, o tempo que usou a Internet e qual pgina acessou. A definio dos funcionrios que tero permisso para uso (navegao) da Internet atribuio da Direo da Companhia, com base em recomendao do Supervisor de Informtica. No permitido instalar programas provenientes da Internet nos microcomputadores da empresa Colletion, sem expressa anuncia do setor de Informtica, exceto os programas oferecidos por rgos pblicos federais, estaduais ou municipais. Os usurios devem se assegurar de que no esto executando aes que possam infringir direitos autorais, marcas, licena de uso ou patentes de terceiros. Quando navegando na Internet, proibido a visualizao, transferncia (downloads), cpia ou qualquer outro tipo de acesso a sites: De estaes de rdio; De contedo pornogrfico ou relacionados a sexo; Que defendam atividades ilegais; Que menosprezem, depreciem ou incitem o preconceito a determinadas classes; Que promovam a participao em salas de discusso de assuntos no relacionados aos negcios da empresa Collection; Que promovam discusso pblica sobre os negcios da empresa Collection, a menos que autorizado pela Diretoria; Que possibilitem a distribuio de informaes de nvel Confidencial. Que permitam a transferncia (downloads) de arquivos ou programas ilegais.

68

29.1.4 USO DO CORREIO ELETRNICO (e-mail)

O correio eletrnico fornecido pela empresa Collection um instrumento de comunicao interna e externa para a realizao do negcio da mesma. As mensagens devem ser escritas em linguagem profissional, no devem comprometer a imagem da empresa Collection, no podem ser contrrias legislao vigente e nem aos princpios ticos da empresa Collection. O uso do correio eletrnico pessoal e o usurio responsvel por toda mensagem enviada pelo seu endereo. terminantemente proibido o envio de mensagens que: Contenham declaraes difamatrias e linguagem ofensiva; Possam trazer prejuzos a outras pessoas; Sejam hostis e inteis; Sejam relativas a correntes, de contedos pornogrficos ou

equivalentes; Possam prejudicar a imagem da organizao; Possam prejudicar a imagem de outras empresas; Sejam incoerentes com as polticas da empresa Collection. Para incluir um novo usurio no correio eletrnico, a respectiva Gerncia dever fazer um pedido formal ao Setor gerenciamento de TI, que providenciar a incluso do mesmo. A utilizao do e-mail deve ser criteriosa, evitando que o sistema fique congestionado. Em caso de congestionamento no Sistema de correio eletrnico o Setor de Informtica far auditorias no servidor de correio ou nas estaes de trabalho dos usurios, visando identificar o motivo que ocasionou o mesmo. No ser permitido o uso de e-mail gratuitos (liberados em alguns sites da web), nos computadores da empresa Collection. O Setor de Informtica poder, visando evitar a entrada de vrus na empresa Collection, bloquear o recebimento de e-mails provenientes de sites gratuitos.

69

29.1.5 NECESSIDADES DE NOVOS SISTEMAS, APLICATIVOS E EQUIPAMENTOS

O Setor gerenciamento de TI responsvel pela aplicao da Poltica da empresa Collection em relao a definio de compra e substituio de software e hardware. Qualquer necessidade de novos programas (softwares) ou de novos equipamentos de informtica (hardware) dever ser discutida com o responsvel pelo setor de Informtica. No permitido a compra ou o desenvolvimento de softwares ou hardwares diretamente pelos usurios.

70

29.1.6 USO DE COMPUTADORES PESSOAIS (LAP TOP) DE PROPIEDADE DA EMPRESA

Os usurios que tiverem direito ao uso de computadores pessoais (laptop ou notebook), ou qualquer outro equipamento computacional, de propriedade da empresa Collection, devem estar cientes de que: Os recursos de tecnologia da informao, disponibilizados para os usurios, tm como objetivo a realizao de atividades profissionais. A proteo do recurso computacional de uso individual de responsabilidade do prprio usurio. de responsabilidade de cada usurio assegurar a integridade do equipamento, a confidencialidade e disponibilidade da informao contida no mesmo. O usurio no deve alterar a configurao do equipamento recebido.

Alguns cuidados que devem ser observados fora do trabalho: Mantenha o equipamento sempre com voc; Ateno em hall de hotis, aeroportos, avies, txi e etc. Quando transportar o equipamento em automvel utilize sempre o porta malas ou lugar no visvel; Ateno ao transportar o equipamento na rua.

Em caso de furto: Registre a ocorrncia em uma delegacia de polcia; Comunique ao seu superior imediato e ao Setor gerenciamento de TI; Envie uma cpia da ocorrncia para o Setor gerenciamento de TI.

71

29.1.7 RESPONSABILIDADES DOS GERENTES E SUPERVISORES

Os gerentes e supervisores so responsveis pelas definies dos direitos de acesso de seus funcionrios aos sistemas e informaes da Companhia, cabendo a eles verificarem se os mesmos esto acessando exatamente as rotinas compatveis com as suas respectivas funes, usando e conservando adequadamente os equipamentos, e mantendo cpias de segurana de seus arquivos individuais, conforme estabelecido nesta poltica. O Setor de Informtica far auditorias peridicas do acesso dos usurios s informaes, verificando: Que tipo de informao o usurio pode acessar; Quem est autorizado a acessar determinada rotina e/ou informao; Quem acessou determinada rotina e informao; Quem autorizou o usurio a ter permisso de acesso determinada rotina ou informao; Que informao ou rotina determinado usurio acessou; Quem tentou acessar qualquer rotina ou informao sem estar autorizado.

72

29.1.8 SISTEMA DE TELECOMUNICAES

O controle de uso, a concesso de permisses e a aplicao de restries em relao aos ramais telefnicos da empresa Collection, assim como, o uso de eventuais ramais virtuais instalados nos computadores, responsabilidade do setor gerenciamento de TI, de acordo com as definies da Diretoria da empresa Collection. Ao final de cada ms, para controle, sero enviados relatrios informando a cada gerncia quanto foi gasto por cada ramal.

73

29.1.9 USO DE ANTI-VRUS

Todo arquivo em mdia proveniente de entidade externa a empresa Collection deve ser verificado por programa antivrus. Todo arquivo recebido / obtido atravs do ambiente Internet deve ser verificado por programa antivrus. Todas as estaes de trabalho devem ter um antivrus instalado. A atualizao do antivrus ser automtica, agendada pelo setor gerenciamento de TI, via rede. O usurio no pode em hiptese alguma, desabilitar o programa antivrus instalado nas estaes de trabalho.

74

29.2.1 PENALIDADES

O no cumprimento desta Poltica de Segurana da Informao implica em falta grave e poder resultar nas seguintes aes: advertncia formal, suspenso, resciso do contrato de trabalho, outra ao disciplinar ou processo civil ou criminal.

So Paulo, 22 de Outubro de 2012.

Presidente

Diretor Vice Presidente Adm./Financeiro

Nome:_______________________________ Supervisor de Informtica Nmero:______________________________

_________________________________________ Funcionrio

75

30 PLANO DE TESTE DE ACEITAO 30.1 TESTE DE ACEITE DO USURIO SOBRE OS SERVIOS DE TI Termo de teste de aceite do projeto: IMPLANTAO DE MELHORIAS NA INFRA-ESTRUTURA DE TI COM BASE NAS NORMAS ISO 27001 E GUIA DE MELHORES PRTICAS ITIL E PMBOK

Verso: 001 Responsvel: Paulo Henrique de Oliveira / Gerenciamento de TI So Paulo, 21de outubro de 2012. Objetivo: Este documento tem por objetivo registrar, junto ao cliente e ao gerente do projeto, a concluso e entrega final de cada fase dos servios de: Melhoria da infra-estrutura de TI, Instalaes e Configuraes; Gerenciamento e suporte remoto; Reestruturao da URA Implantao de Voip e Triplo-Play, Contratao de link Frame-Raley, Net Virtua e Vivo Speedy Fibra;

E o projeto como um todo, tudo com base nas normas ISO 27001 e no guia de melhores prticas ITIL e PMBOK; Implantao de ITIL (gerenciamento de incidente, gerenciamento de problemas e gerenciamento de mudanas)

76

30.2 DESCRIO DO PRODUTO ENTREGUE

URA (sistema de atendimento telefnico automtico), implantado um modelo mais simples que atenda de forma eficaz e objetiva as necessidades dos clientes. Triplo-Play (Video, Dados e Voz), produto de alta tecnologia que ser disponibilizado para clientes e funcionrios, melhorando a comunicao, segurana e qualidade com um custo acessvel. Voip (Voz sobre IP), tecnologia eficiente de comunicao com custo acessvel. Gerenciamento remoto de equipamentos de TI, economia de tempo, custos, e maior produtividade no trabalho ao facilitar a mobilidade. Melhoria na infra-estrutura de TI, instalao e configurao de um switch de 48 portas e mais seis servidores: Backup Exchange, WSUS gerenciamento de release, Trend Antivirus atualizaes do antivrus, Asterisk: software de gerenciamento para Voip, OSSIM gerenciamento centralizado, Firewall e IDS, controle de acesso e intrusos. Contratao e implantao de um links: Frame-Relay para gerenciamento com redundncia VPN; Link principal ATM de 100Mbps Net Virtua com redundncia ADSL 15Mbps Vivo Speedy fibra. Sistema de segurana da informao, que ser implantado recursos definidos para seguraa fsica, tcnica e lgica barreiras metodolgicas de segurana e medidas PDCR.

77

30.3 RESULTADOS ALCANADOS

A empresa Collection ter novas tecnologias de ultima gerao, oferencedo um melhor atendimento aos clientes e novas formas de atendimento, melhoria nas condies de trabalho dos funcionrios, desempenho de todo sistema, com segurana e qualidade para atender o cescimento da empresa de 30% ao ano e aumentar a competitividade do ngocio. Uma considervel reduo de custo em comunicao. A segurana da empresa como um todo estar definida de solues para as ameaas, vulnerabilidades, riscos, impactos, contingncia e processos de negcios.

78

30.4 DOCUMENTOS RELACIONADOS AO ACEITE

Termo de abertura do projeto: VOIP; Termo de abertura do projeto: Implantao de melhorias na infraestrutura de TI com base nas normas ISO 27001 e guia de melhores prticas ITIL e PMBOK; Plano de ao 5W2H; Anlise de riscos; Medidas PDCR; Medidas PDCA; Polticas de Segurana da Informao.

79

30.5 REGISTROS (PARA PROJETOS INTERNOS)

Dados Finais Data de Incio Data de Trmino Recursos (internos e externos) Custo 22/10/2012 25/03/2013

Quantidade de recursos alocados

980 Horas

80

30.6 TERMO DE ENCERRAMENTO DO PROJETO (DECLARAO DE ACEITE)

Reconheo que todas as fases do projeto : IMPLANTAO DE MELHORIAS NA INFRA-ESTRUTURA DE TI COM BASE NAS NORMAS ISO 27001 E GUIA DE MELHORES PRTICAS ITIL E PMBOK , foi entregue satisfatoriamente, atendendo minhas expectativas e alcanando os resultados esperados. Sendo assim, nada mais devido e damos por concludo todo o projeto .

Data: ______/______/_______ <Cliente> <nome> <rea/departamento> Data: ______/______/_______ <Gerente do Projeto> <nome> <rea/departamento>

81

31 CONSIDERAES FINAIS

Conforme foi especificado no objetivo deste trabalho, o projeto visa melhorar a infra-estrutura de TI da empresa Collection com base nas normas ISO 27001 e guia de melhores prticas ITIL E PMBOK. Para melhorar a infra-estrutura de TI da empresa Collection os equipamentos e dispositivos utilizados sero padronizados e testados levando em conciderao qualidade, desempenho e segurana com 100%

confiabilidade, das marcas CISCO (roteadores), DELL (servidores e switchs) e NSA (IDS Sonicwall). A eficcia deste projeto se da de forma significamente positiva, posto que o mesmo ter polticas de administrao, definio de procedimentos e boas prticas de adiministrao de redes com recursos e ferramentas para manuteno. A veracidade do projeto conta com o SGSI (Sistema de gerenciamento da segurana da informo) que estabelece uma anlise de risco do negcio com implementao, operao e monitorao na luta contra ameaas,

vulnerabilidades, riscos, impactos e contingncia para garantia de propriedade e ciclo de vida da informao. Outro fator importante a ser ressaltado que com a implantao deste projeto, todos equipamentos da rede de computadores da empresa Collection tero servios de gerenciamento, suporte remoto e estar preparado para lanamento de novas tecnologias, melhorando o atendimento ao cliente e a competitividade do negcio. Em sntese atender a perspectiva de crescimento da empresa de 30% ao ano e com isso fortalecendo o grupo a quem depositou total confiaa neste projeto.

82

32 REFERNCIAS

Mrcio, de vila, PMBOK e Gerenciamento de Projetos, Categoria: Gesto TI, disponvel em : http://www.mhavila.com.br/topicos/gestao/pmbok.htm Acesso em: 18/10/2012 as 22:56hrs.

Delgrande, funcionamento de uma ura, disponvel em: http://www.delgrande.com.br/ura/index.html Acesso em: 18/10/2012 as 0:15hrs.

Microsoft, TechNet, Recurso de IO: Processo de Gerenciamento Baseado em ITIL/COBIT, disponvel em: http://technet.microsoft.com/pt-br/library/bb821293.aspx, Acesso em: 22/10/2012 as 14:20hrs.

O ITIL, ITIL verso 3, O ITIL, disponvel em: http://www.itil-itsm-world.com/ Acesso em: 15/10/2012 as 13:28hrs.

TestExpert, Teste de aceitao, disponvel em: http://www.testexpert.com.br/?q=node/1304 Acesso em: 27/10/2012 as 16:55hrs.

Gomes, Celso Pimentel, Viva o LINUX, Framework OSSIM - Open Source Security Information Management, disponvel em: http://www.vivaolinux.com.br/artigo/Framework-OSSIM-Open-Source-SecurityInformation-Management/, Acesso em: 29/10/2012 as 19:10hrs.

Teleco, Tutoriais Banda Larga, Frame Relay disponvel em: http://www.teleco.com.br/tutoriais/tutorialfr/pagina_1.asp Acesso em: 10/11/2012 as 15:50hrs.

83

Santos, Victor, Sistema de deteco de Intruses, IDS, disponvel em: http://www.seginfo.com.br/sistemas-de-deteccao-de-intrusoes-ids-intrusiondetection-systems-usando-unicamente-softwares-open-source/ Acesso em: 10/11/2012 as 18:20hrs.

ABHIMANYU, SISTEMA DE DETECO DE INTRUSOS IDS disponvel em: http://thecybersaviours.com/intrusion-detection-system-ids Acesso em: 10/11/2012 as 21:30hrs.

M Fagundes, Eduardo, Gesto de Contratos com SLA, disponvel em: http://efagundes.com/artigos/Gestao_de_Contratos_com_SLA.htm Acesso em: 08/11/2012 as 22:00hrs.

Araujo, Nonata Silva, Administradores.com, Segurana da Informao (TI), disponvel em: http://www.administradores.com.br/informese/artigos/segurancada-informacao-ti/23933/, Acesso em: 14/11/2012 as 17:00hrs

Administrao de empresa, Ciclo PDCA, disponvel em: http://roneibueno.blogspot.com.br/2009/07/ciclo-pdca.html Acesso em: 16/11/2012 as 16:00hrs.

Vaz, Sandra, Administradores.com, PDCA, disponvel em: http://www.administradores.com.br/informe-se/artigos/pdca/27771/ Acesso em: 16/11/2012 as 8:25hrs.

Profissionais de TI, Introduo ao Asterisk, disponvel em: http://www.profissionaisti.com.br/2010/10/introducao-ao-asterisk-o-que-e-comofunciona-e-como-instalar/, Acessado em: 22/11/2012 as 14hrs.

84

33 LISTAS DE SIGLAS E ABREVIAES PMBOK (Project Management Body of Knowledge) conjunto de prticas em gesto de projectos ITIL (Information Technology Infrastructure Library) conjunto de boas prticas a serem aplicadas na infra-estrutura ISO 27001 (International Organization for Standardization) certificao de sistema de gesto de segurana da informao; BPO (Business Process Outsourcing) Terceirizao de processos de TI PDCA - ciclo de desenvolvimento que tem foco na melhoria contnua PDCR Previnir, Detectar, Corrigir, Restaurar IDS - (Intrusion Detection System) Sistema de Deteco de Intruso NIDS (Network Intrusion Detection Systemy) Rede de Sistema de Deteco de Intruso ISP (Internet Service Provider) Forecedor de Acesso a Internet VPN - (Virtual Private Network) Rede Privada Virtual WAN - (Wide Area Network) Rede de longa distncia LAN - (Local Area Network) Rede de rea Local ATM - (Assynchronous Transfer Mode) Modo de Transferncia Assncrono ADSL - (Asymmetric Digital Subscriber Line) Linha Digital Assimtrica para Assinantes SLA - (Service Level Agreement) um acordo firmado entre a rea de TI MCSA - Administrador de Sistemas Certificado Microsoft MCSE - Engenheiro de Sistemas Certificado Microsoft CCNA (Cisco Certified Network Associate) Associao Certificao Cisco CCNP (Cisco Certified Network Professional) Profissional Certificado Cisco CCIE - Cisco Certified Internetwork Expert) Especialista Trabalhos Internet Certificado Cisco CCDA (Cisco Certified Design Associate) Associao de Projeto Certificao Cisco CCDP - Cisco Certified Design Professional) Profissional Certificado Cisco Projeto FCP - Furukawa Certified Professional) Profissional Certificado Furukawa LPIC (Linux Professional Institute Certification) Profissional Certificado Linux 85

UCP - (UBUNTU CERTIFIED PROFESSIONAL) Profissional Certificado Ubuntu MCP - (Microsoft Certified Professional) Profissional Certificado Microsoft PSTN (Public switched telephone network) Rede de Telefonia Pblica Comutada PABX (Private Automatic Branch Exchange) Troca automtica de ramais privados

86

ANEXO I

Oramento do link principal 100 Mega Net Virtua com tecnologia ATM

87

Net Virtua oferece um link de 100 Mbps com provedor e modem gratuitos, sistema de facil instalao, estabilidade de conexo, suporte tcnico 24 horas e multiplataforma.

http://www.netcombo.com.br/netPortalWEB/appmanager/portal/desktop?nfpb=true&pageLabel=assinejaassinejasiteatualhomepage 15/10/2012 as 15:30hrs

88

ANEXO II

Oramento do link backup 15 Mega Vivo Speedy Fibra com tecnologia ADSL

89

Vivo Speedy Fibra um produto ideal para empresas com provedor e modem gratuitos, com alta qualidade de banda larga, suporte tcnico 24 horas, sem limite de trfego.

http://www.euquerofibra.com.br
15/10/2012 AS 18:50hrs.

90

ANEXO III

Oramento e caractersticas dos servidores

91

O PowerEdge T110 II perfeito para oferecer sua empresa a flexibilidade e o acesso que voc e seus funcionrios precisam para produzir mais, sem ser necessrio adicionar uma equipe de TI.

http://ecomm.dell.com/dellstore/basket.aspx?itemtype=CFG&s=bsd&l=pt&cs=brbsdt1&c=br&&details=false 26/10/2012 as 16:45hrs.

92

ANEXO IV

Oramento e caracterticas do IDS Sonicwall nsa 2400

93

Sonicwall nsa 2400 indicado para empresas com redes que exigem maior performance e segurana, conta com Application Firewall que proporciona controle no nvel da aplicao, a ltima novidade em firewalls. Sonicwall nsa 2400 recomendado para redes de at 250 usurios. A soluo completa para o gerenciamento, administrao,

monitoramento, proteo, integrao de redes, integrao com anti-vrus, filtros, regras e toda conexo de sua empresa Internet banda larga com eficincia e baixo custo.

http://www.kioskbrasil.com.br/produtos_detalhes.php?id_departamento=20&id_subdepartamento=233&id_fabricante=97&id=2206 02/11/2012 as 14:50 hrs.

94

ANEXO V

Oramento e caracteristicas do switch de 48 portas

95

Atributos de porta: 48 portas de comutao Gigabit Ethernet com deteco automtica 10/100/1000BASE-T4 portas combo SFP para fibra, que oferecem suporte a transceptores 1000BASE-SX e 1000BASE-LX , reduo de energia para cabos curtos ou conexes inativas. Negociao automtica de velocidade, modo duplex e controle de fluxo, MDI/MDIX automtica. LEDs integrados para monitoramento e anlise visual aprimorados.

Suporta Virtual Cable Diagnostics da Marvell e diagnsticos de transceptor de fibra, permitindo capacidade avanada de soluo de problemas para a sua infraestrutura.

http://www.dell.com/br/empresa/p/powerconnect-2848/pd 26/11/2012 as 12:20hrs.

96

ANEXO VI

Oramento e caractersticas do roteador

97

Cisco 2811 Integrated Services Router fornece o seguinte suporte:

Cisco IOS IP Base, design modular, proteo de firewall, criptografia de hardware, suporte VPN, MPLS suporte, parede de qualidade, montagem de Servio (QoS)

Aumento da densidade atravs de alta velocidade Slots de Carto de interface WAN (quatro)

Slot para Mdulo Avanado de Rede Suporte para a maioria dos AIMs existentes, NMS, WICS, VWICs e VICS Dois integradas 10/100 portas Fast Ethernet Opcional camada de suporte de comutao 2 com Power over Ethernet (PoE) (como opo)

http://www.router-switch.com/cisco2811-p-180.html 18/11/2012 as 19:50hrs.

98

ANEXO VII

Oramento e caractersticas dos Racks

99

Racks fabricados em ao com porta frontal embutida com visor acrlico fum e fechadura escamotevel. As laterais e fundos so removveis possuem aletas de ventilao com fecho rpido. O teto chanfrado com abertura para instalao dos kits de ventilao para 02 ou 04 ventiladores. Internamente, composto por dois planos mveis que podem ser ajustados para melhor acomodao e organizao de servidores e bandejas.

http://www.webers.com.br/racks/racks19_fechados/42 26/04/2012 as 13:45hrs.

100

ANEXO VIII

Oramento e caracterstcas da fechadura biomtrica

101

Visor de cristal lquido Funo abertura constante para livre acesso Funo de bloqueio de usurios. Benefcios ao consumidor adicionada por impresso digital, senha e chave mecnica, resistente esttica e arranhes, tela de LCD para configuraes, modo de espera de economia de energia, cadastramento e descadastramento individual. Material em Inox - Tipo: Biomtrica - Alimentao: 4 pilhas AA Abertura: Acesso por biometria, senha e chave - Fixao: Sobrepor Tipo de ambiente indicado: Para os diversos tipos da ambientes, as fechaduras Caractersticas adicionais: Gerenciamento feito atravs de at 5 administradores, administradores, capacidade para 199 digitais.

http://www.toctech.com.br/fechadura-biometrica-esquerda-ref-s-798li3-biotec-prod-436.html 12/11/2012, as 12:20hrs

102

ANEXO IX

Oramento e caractersticas das camaras de monitoramento

103

Preo R$ 145,00

SONY 600TVL - Cmera de segurana prova d'gua 50M Infravermelho Adotar tecnologia de fornecimento de corrente constante de energia, baixa temperatura pode evitar nevoeiro; Com 36 top da lmpada LED infravermelho fonte; Longa vida, o efeito uma boa viso noite; taxa baixa atenuao; materiais de alta tecnologia prova de gua; A resistncia forte a capacidade de interferncia eletromagntica; Boa escolha para acompanhar departamento grande, Bairros, lojas e empresas.

http://www.bomnegocio.com/distrito_federal/grande_brasilia/cameras_de_seguranca_prova_d_agua__infravermelho_11244831.htm 20/11/2012 as 18:55hrs.

104

ANEXO X

Oramento e caractersticas dos detectores de umidade

105

DETECTOR DE UMIDADE - PREO R$13,50

Caractersticas: Total intercambialidade no necessita de calibrao em condies padro Instantnea dessaturao aps longos perodos de saturao de fase Compatvel com automatizada de processos de montagem , incluindo a onda de solda , Refluxo e imerso em gua Patenteado slida estrutura de polmero Rpido tempo de resposta Individuais para marcao de conformidade para rigorosas de rastreabilidade dos requisitos.

http://portuguese.alibaba.com/product-gs/hs1101-capacitance-type-humidity-sensors-400333895.html 20/11/2012 as 19:53hrs.

106

ANEXO XI

Oramento e caractersticas dos detectores de fumaa

107

http://tecservnet.com.br/Sensor%20de%20fumaca.htm 20/11/2012 as 17:25hrs.

108

ANEXO XII

Oramento e caractersticas do kit de alarme

109

Caracteristicas 8 setores programveis, 2 parties independentes 30 de senhas de usurios configurveis para arme, desarme, stay, coao, ativao PGM (controle de acesso) Protocolos Contact ID ou 4X2 Software de UP/DOWNLOAD em Windows Sada serial para programao rpida via software 1 sada PGM programavel Opo de reporte para 2 nmeros de telefone Detecta falha de linha telefnica (aciona sirene e/ou PGM) Detecta falha/corte da sinere e alimentao Combinao para teclas de emergncia programveis Buffer para 127 eventos Garantia de 1 ano com o fabricante.
http://www.connectparts.com.br/Painel-De-Alarme-Alard-Link-8-Setores-Caixa-Plastica-29250/p 20/11/2012 as 19:37hrs.

110

ANEXO XIII

Oramento e caracteristicas do Software WINDOWS SERVER 2008

111

Windows Server Standard 2008 R2 com Service Pack 1 em Portugus, verso completa(full) para servidores e com suporte tcnico.

Oferece novas e valiosas funcionalidades, alm de excelentes melhorias no sistema operacional bsico do Windows Server, para ajudar organizaes de todos os tamanhos a aumentar o controle, a disponibilidade e a flexibilidade de acordo com suas necessidades em constante alterao. Novas ferramentas para Web, tecnologias de virtualizao, melhorias na segurana e utilitrios de gerenciamento ajudam a poupar tempo, reduzir custos e fornecer uma base slida para sua infra-estrutura de tecnologia da informaao.

O Windows Server 2008 oferece uma base slida para todas as cargas de trabalho e aplicaes de seus servidores, sendo muito fcil de implantar e gerenciar. Os recursos aprimorados de alta disponibilidade e confiabilidade.

http://www.atera.com.br/produto/WIN2008STND/Windows+Server+2008+Standard+full+64-bit+x64+port.+DVD&ind=GooShopping 24/10/2012 as 20:30hrs.

112

ANEXO XIV

Oramento e caractersticas do Software ANTIVIRUS MCAFEE

113

Proteo ilimitada para todos os dispositivos com apenas uma licena simples. Organize e gerencie toda a sua segurana Simplifique sua vida digital com um console da Web para todos os seus dispositivos e protees. Proteo contra ataques da Web e ladres de identidade e gerencie o uso da Internet. Proteo contra hackers e ladres, bloqueie phishing, evite golpes em mensagens e redes sociais e proteja sua rede. Bloqueio de spams e e-mails perigosos, Combata o lixo eletrnico com nosso antispam mais eficaz de todos Proteo contra vrus e outros malwares, da prxima gerao contra redes de bots, ladres de dados e as mais recentes ameaas.

http://home.macafee.com/store/total-protection
27/10/2012 as 21:00hrs.

114

ANEXO XV

Oramento e caractersticas do Software FIREWALL

115

O Firewall uma ferramenta usada para controlar e proteger uma rede de computadores, sendo possvel divid-la em sub-redes lgicas, como por exemplo, departamento de vendas, departamento financeiro, etc. Cada rede pode ser controlada atravs de complexas regras de acesso. Tambm possvel estabelecer conexes do tipo VPN (entre computadores que esto em redes diferentes, uma matriz e uma filial), que impedir que algum mal intencionado invada a rede, conectar sua rede com outra rede com outro

computador. Podemos reparar 90% dos problemas em sua rede atravs deste servio de maneira mais rpida e eficiente para sua empresa.

http://www.pccomputadores.com.br/comprar/firewall_-_proteja_sua_empresa_contra_hackers.html 24/11/2012 as 18:55hrs.

116

ANEXO XVI

Oramento e caractersticas de Software BACKUP EXCHANGE

117

Principais beneficios:

Proteo de dados e recuperao aps desastres premiadas, criadas para ambientes fsicos e virtuais em uma soluo nica e unificada Proteja um nmero ilimitado de mquinas virtuais por host Minimize significativamente o tempo de inatividade e a perda de dados, recuperando rapidamente o que voc precisa, quando precisa, com um nico clique Reduz facilmente o armazenamento do backup de dados em at 10 vezes e reduz tambm a janela de backup, enquanto otimiza a utilizao da rede em ambientes fsicos e virtuais Elimina solues pontuais, complexidade do backup, crescimento desnecessrio do armazenamento, custos e riscos com uma nica soluo escalonvel e unificada.

http://www.symantec.com/pt/br/backup-exec 23/05/2012 as 14:50hrs.

118

APNDICE A

Resposta de e-mail com oramento do link Frame-Relay de 8Mbps

119

120

APNDICE B

E-mail de excluso do integrante: Ronaldo Rezende dos Santos do grupo PIM IV

121

122

APNDICE C

PLANTA BAIXA 1ANDAR

123

124

APNDICE D

PLANTA BAIXA 2ANDAR

125

126

APNDICE E

PLANTA BAIXA 3ANDAR

127

128

APNDICE F

DESENHO TCNICO SOLUO WAN EMPRESA COLLECTION

129

130

APNDICE G

FLUXOGRAMA ITIL GERENCIAMENTO DE INCIDENTE MODELO 1

131

132

APNDICE H

FLOXOGRAMA ITIL GERENCIAMENTO DE INCIDENTE MODELO 2

133

134

APNDICE I

FLOXOGRAMA ITIL GERENCIAMENTO DE PROBLEMAS

135

Erros conhecidos: Sistema corompido ( no sobe o sistema ) Antivrus desatualizado ( pode pegar vrus ) Firewall desativado ( pode permitir invaso de hacker )

136

APNDICE J

FLOXOGRAMA ITIL GERENCIAMENTO DE MUDANAS

137

138

APNDICE K

MODELO DE REGISTRO DE INCIDENTE

139

140

APNDICE L

MODELO DE REGISTRO E CRIAO RDM

141

A Collection usar um Software, para facilitar a criao e requisitos de registo RDM. Nmero da RDM - Iniciador (indivduo ou organizao) Descrio e identificao dos itens de configurao que fazem parte da mudana Efeito e no implementar a mudana - Verso do item que ser mudado Nome, localizao e telefone das pessoas envolvidas na mudana Data em que a mudana foi proposta Prioridade Impacto e avaliazao de risco Ordens de trabalho com a sequncia do que vai ser executado Assinatura e data de autorizao Plano de Back-Out (Remediao) - Data de implementao Data de reviso - Estatos (Registrada, Avaliada, Rejeitada, Aceita, A espera)

Font da imagem: http://www.dynamicscrm.com.br/Lists/Postagens/Post.aspx?ID=127

142

APNDICE M

ORAMENTO TOTAL DE HARDWARE, SOFTWERE, LINKS E EQUIPAMENTO DE SEGURANA

143

34 ORAMENTO TOTAL DE HARDWERE, SOFTWERE E EQUIP. SEGURANA

ORAMENTO DE HARDWARE E EQUIPAMENTOS DE SEGURANA EQUIPAMENTOS APROVADOS EQUIPAMENTO Servidores Switch 48 portas Roteador + FedEx Racks+acessorios IDS Sonicwall Fech. Biomtrica Camara Sensor Umidade KIT Alarme Sensor Fumaa FABRICANTE DELL DELL CISCO WEBERS NSA BIOTEC SONY WEKERS Alard link8 WEKERS MODELO Power Edge T110II Power Connect 2811 Rack 44U x 1070mm NSA 2400 S-7981li3 600 TVL SU-288 ECP SF-388 QUANT. VALOR UNIT. 06 01 01 03 01 01 12 26 01 26 R$ 1.599,00 R$ 2.098,00 R$ 2.743,28 R$ 2.845,97 R$ 6.501,02 R$ 1.079,90 R$ 145,00 R$ 13,50 R$ 149,90 R$ 58,00 VALOR TOTAL R$ 9.594,00 R$ 2.098,00 R$ 2.743,28 R$ 8.537,91 R$ 6.501,02 R$ 1.079,90 R$ 1.740,00 R$ 351,00 R$ 149,90 R$ 1.508,00

CUSTO TOTAL

R$

34.302,11

ORAMENTO DE SOFTWARE EMPRESA COLLECTION SOFTWARE APROVADOS SOFTWERE WINDOWS SERVER 2008 STANDARD FULL 64 BIT/X64 ANTI VIRUS MCAFF BACKUP EXEC FIREWALL SYMANTEC R$ 2.525,71 R$ 600,00 01 01 CUSTO TOTAL R$ 2.525,71 R$ 600,00 R$ 21.757,71 MCAFF R$ 169,00 08 R$ 1.352,00 FABRICANTE VALOR UNIT. QTD DE LICENAS VALOR TOTAL MICROSOFT R$ 2.160,00 08 R$ 17.280,00

ORAMENTO DE LINKs GASTO MENSAL LINKs APROVADOS PROVEDOR NET VIRTUA VIVO FIBRA GVT FRAME-RALEY VIVO FIBRA TECNOLOGIA ATM ADSL ATM ADSL VELOCIDADE UNIDADE INSTALAO 100 Mbps 15 Mbps 8 Mbps full 2 Mbps SP SP/BKP SP SP-BKP sem custo sem custo sem custo sem custo VALOR TOTAL R$ 399,90 R$ 89,90 R$ 5.250,00 R$ 39,90

CUSTO TOTAL MENSAL

R$

5.779,70

144

APNDICE N

ORAMENTO TOTAL DO PROJETO E DE MO DE OBRA

145

35 ORAMENTO TOTAL DO PROJETO E DE MO DE OBRA

ORAMENTO TOTAL DE MO DE OBRA


CUSTO TOTAL DA IMPLANTAO DA MELHORIA NA INFRA-ESTRUTURA DE TI COM BASE NAS NORMAS ITIL, PMBOK E ISO 27001 = CUSTO TOTAL DA IMPLANTAO DO VOIP = R$ 74.000,00 R$ 53.000,00

CUSTO TOTAL DE MO DE OBRA =

R$ 127.000,00

ORAMENTO TOTAL DO PROJETO


Nmero: 0012 Cliente: EMPRESA COLLECTION Ttulo: IMPLANTAO DE MELHORIAS NA INFRA-ESTRUTURA DE TI Responsvel: Paulo Henrique de Oliveira Aprovado em: 27/10/2012 Vencimento: 07 dias CUSTO TOTAL COM HARDWARE E EQUIPAMENTOS DE SEGURANA = CUSTO TOTAL COM SOFTWERE = CUSTO TOTAL DE MO DE OBRA = CUSTO TOTAL MENSAL DE LINKS CONTRATADOS = INVESTIMENTO TOTAL GERAL DO PROJETO = R$ 34.302,11 R$ 21.757,71 R$ 127.000,00 R$ 5.779,70 R$ 188.839,52

Formas de pagamento: Em 4 (quatro) vezes sem juros de R$ 47.209,88. Sendo que: O primeiro pagamento na aprovao do projeto dia: 27/10/2012. O segundo pagamento dia: 27/11/2012. O terceiro pagamento dia: 07/01/2013. O quarto e ultimo pagamento dia: 07/02/2013.

146