Escolar Documentos
Profissional Documentos
Cultura Documentos
Atps Redes Completo 4 Semestre
Atps Redes Completo 4 Semestre
RA: 1016804512
RA: 1091136653
RA: 1024874026
RA: 9292601450
RA: 1187411965
TAGUATINGA, DF
NOVEMBRO DE 2011
Introduo
Neste trabalho, veremos vrios conceitos utilizados em Redes de Computadores,
desde simples instalao do Sistema Operacional, at estruturas mais complexas, como foi
pedido no ATPS, criaremos uma Rede coorporativa com suas devidas definies, e
trabalharemos com a manipulao de seus protocolos de endereamento, alm de
abordarmos vrios recursos utilizados no processo de otimizao da rede e seus principais
conceitos e definies.
1-Histrico da Empresa
Diretria
Departamento pessoal e Marketing
Almoxarifado
SAC
Vendas
1.2 - Objetivos do projeto
Com o advento das vendas on line, obrigatoriamente viram-se obrigado a ter uma estrutura de
redes bem estruturada para dar o suporte necessrio aos profissionais que iriam atender o publico j
existente e os novos que estariam por vir.
A rede contaria com dois (02) servidores, dois (02) pacth panel com vinte e quatro (24) conectores,
dois (02) switch com vinte e quatro (24) conectores, um (01) modem adsl , um (01) firewall ,quarenta
(40) computadores , um rack de 16 unidades um (01) nobreak e cinco (05) multifuncionais.
Com a certeza de uma boa rede estruturada, teria a confiana de contar com bancos de dados
ntegros e de timos negcios.
Pois com a parceria de novos investidores passariam a vender tambm pela internet,no apenas os
seus produtos ,que eram o forte da empresa ,mais tambm novos produtos de diversos setores e em larga
quantidade.
COMPUTADOR
Marca: Megaware
Modelo: PAMHDCNI
Precessador: Intel Pentium Dual Core 5800;
Frequncia /Velocidade (clock): 3.06Ghz FSB: 800Mhz;
Memria RAM: 2GB DDR2 800Mhz;
Sistema Operacional: Windows 7 Starter;
Disco Rgido: 500GB Sata II;
Quantas RPM: 7200RMP;
Drive Optico: DVDRW;
Leitor de Carto;
Placa de Rede: ONBOARD;
Placa de Vdeo: ONBOARD;
Memria da Placa de Vdeo: 256MB e
Conexes: 2 PS2, 1VGA, 1 RJ-45, 4 U.
Softwares
Windows Home Basic 7 Brazilian DVD Garantia: 1 ano Microsoft.
Software Office 2010 Home and Student 3 licenas 32/64 bits Microsoft Garantia: 1 ano.
Switch
Switch 3Com 4210 (3CR17333-91) - 24 portas 10/100 + 2 portas 10/100/1000- SFP COMBO .
Informaes Tcnicas:
Portas: Total de 26 portas disponveis, sendo:
- 24 portas 10BASE-T/100BASE-TX;
- 2 portas de personalidade dual 10/100/1000 ou portas SFP Porta de console RJ-45;
Desempenho: Capacidade de switching de 8.8 Gbps com taxa de encaminhamento de 6.6 Mpps
(mxima);
Switching camada 2: full-rate sem bloqueio em todas as portas, auto-negociao full-/half duplex,
controle de fluxo, filtragem multicast, suportea VLAN IEEE 802.1Q, priorizao de trfego IEEE 802.1p,
Protocolo de Controle de Agregao de Link IEEE 802.3ad, snooping IGMP; mais :
Segurana: Login de rede IEEE 802.1X, autenticao por servidor RADIUS, RADIUS Authenticated
Device Access (RADA); mais :
Gerenciamento 3Com: 3Com Network Supervisor, Network Director, Enterprise Management Suite;
Outro Gerenciamento: CLI atravs do console ou Telnet, interface de gerenciamento embarcado via
web, gerenciamento SNMP ;
DADOS ADICIONAIS
Switching 10/100 classe corporativa de entrada com Camada 2 totalmente gerencivel por um preo
acessvel;
Desempenho non-blocking e wirespeed;
Configurao fixa e projeto plug-and-play, o que significa que o switch funciona imediatamente aps
retirado da caixa;
O controle de acesso rede por IEEE 802.1X oferece uma segurana baseada em padres combinada
com a autenticao RADIUS;
Formao de clusters atravs do empilhamento de at 32 dispositivos (Switch 4210, 4200G, 4500G,
5500 e 5500G);
As portas SFP suportam tanto conexes de fibra Gigabit quanto Fast Ethernet, simplificando a
migrao da rede;
A RADIUS Authenticated Device Access (RADA) oferece autenticao de dispositivos anexados
rede atravs do endereo MAC, contribuindo para um nvel adicional de segurana na ponta;
Sistema Operacional comum a todos os switches 3Com de classe corporativa, o que simplifica a
configurao e o gerenciamento;
Uso eficiente de energia e um projeto sem ventoinha, garantindo funcionamento silencioso, ideal para
aplicaes desktops ou wiring close.
Patch Panel
Patch Panel Tibix 24 Portas CAT 6E
Firewall Cisco ASA5505-50-BUN-K8 ASA 5505 Appliance with SW, 50 Users, 8 ports,
DES
Detalhes do Produto:
A srie de Firewalls Cisco ASA 550 oferece um pacote de servios de segurana altamente integrados
e referenciais no mercado para pequenos e mdios negcios (SMBs), corporaes, provedores de servio
e data-centers. Dentre suas capacidades esto alta flexibilidade de servios, extenso de funes e baixos
custos de operao.
Rack de 16U
Descrio do produto:
Rack Piso 16 U x 575 mm-GR/BG - mk3net;
Estrutura de monobloco projetado para acondicionar equipamentos e acessrios padres de 19 e
23 Polegadas que necessitem de proteo, facilitando a instalao dos mesmos;
Fechamentos laterais e fundo removvel. Porta com visor de acrlico, plano de fixao mvel e
regulvel na profundidade;
Os racks foram projetados para um excelente acondicionamento, instalao e proteo dos
equipamentos e acessrios.
Nobreak
Caractersticas:
No cabeamento lgico das redes locais com fiao, ser uma fixao externa em eletrodutos
plsticos ao longo das paredes das salas com seo reta mnima de 9cm2, com distncia mnima de 40
cm da fiao eltrica.
Descrio do produto:
O eletroduto antichama protege a fiao eltrica de incndios;
Indicado para instalaes de baixa tenso;
Ideal para construes prediais, comerciais e industriais novas ou em reforma;
Marca: Tigre;
Eletroduto PVC Antichama Para Condulete;
Material: PVC;
Cor: Cinza;
Roscvel;
Barras: 3 metros;
Polegadas: 1 e 1 e 12.
Conectores
Conectores RJ-45 Macho (plug) ;
Conectores so os dispositivos que ligam outros componentes. Os conectores usados para cabos de
par tranado no-blindados (UTP) so denominados formalmente de conectores modulares de oito
pinos.
Conforme norma T568-A que estabelece os padres para conexo UTP, so conectores que
apresentam facilidade de manuseio, tempo reduzido na conectorizao e confiabilidade, sendo que esses
fatores influem diretamente no custo e na qualidade da instalao.
Descrio do produto:
Conector RJ;
Garantindo o melhor desempenho em redes Fast Ethernet (100Mbs), atendendo as exigentes
aplicaes multimdias de voz, dados e vdeo;
Contatos com 50 micron de ouro.
Caractersticas Tcnicas:
Marca: Furukawa;
Modelo: Conector RJ 45 Macho Cat. 5e Furukawa;
Excede os requerimentos EIA/TIA 568 para aplicaes UTP de 4 pares Cat5e;
Excede os requerimentos NEXT para cabos Cat5e;
Cor: Transparente;
Peso: 2g.
TOMADAS RJ 45 (FMEA) E ESPELHOS
Tem aplicao em Sistemas de Cabeamento Estruturado, para cabeamento horizontal ou secundrio,
uso interno, em ponto de acesso na rea de trabalho, para acomodao de conectores e/ou adaptadores
para espelhos e caixas aparentes. Indicado para uso em locais que possuam infra-estrutura para
instalaes embutidas ou aparentes, em parede ou piso.
Ser usado a acomodao e fixao dos conectores RJ-45 Fmea (jack) ser instaladas em local
protegidos visando estabelecer o acesso dos terminais dos usurios localizados na rea de trabalho aos
equipamentos de rede, utilizando conector do tipo RJ- 45.
As tomadas RJ 45 possue um valor elevado o que faz a maioria dos fabricantes fornecerem os
espelhos gratuitamente.
Descrio do produto:
RJ 45 fmea;
Utilizado nas caixas de sobrepor e patch panels descarregado;
O Keystone Jack Categoria 5 Enhanced da GTS ultrapassam as exigncias do padro EIA/TIA
568, garantindo a melhor performance em redes fast ethernet 10/100 Mbps;
Codificado com os padres de pinagem EIA/TIA 568A e EIA/TIA 568B simultaneamente
concede maior versatilidade no uso;
Corpo em termoplstico de alto impacto no propagante chama (UL 94 V-0);
Possui espao para etiqueta de identificao;
Fornecido com etiquetas de identificao e parafusos para fixao;
Configurao: 1 posio;
Caractersticas Tcnicas:
Marca:Multitoc;
Modelo: KEYSTON-PT;
Tamanho compacto;
Capa de proteo;
Excede s exigncia dos padres EIA/TIA 568;
Permite a montagem dos conectores nivelada sua superfcie;
Permite a acomodao de conectores, assim como a sua fixao em caixas aparentes;
Compatvel com todos os conectores e adaptadores para espelhos da linha FCS;
Abraadeira Plastica Tipo Lacre
A abraadeira indispensvel na organizao dos Cabos UTP em Racks, pois auxilia dentro de
rigorosos padres de qualidade, para a obteno do mximo de performance para amarrao de cabos e
fios, entre outras aplicaes.
Descrio do produto:
Oferece as melhores solues em amarrao de fios e cabos;
Caractersticas Tcnicas:
Marca: Guinner;
Material: em Nylon 6.6;
Resistncia Trmica: 40oC a + 85oC e temperatura de trabalho de at 140oC;
Medidas Abraadeiras Comprimento x Largura: 100 x 2,5 mm.
2.4 Enlace Externo de Comunicao
O enlace Externo tem a responsabilidade de transferir um datagrama de um n para o n
adjacente sobre um enlace. O enlace da nova empresa ficou por conta da empresa GVT , uma
operadora de telecomunicaes brasileira que atua como prestadora de solues completas em
comunicao.
Ficando acertado a conexo WAN de 50 megabytes de velocidade de Download , 05 megabytes de
Upload ,01 Ip fixo, servio de proteo antivrus, anti-spyware e firewall.
LAN: 10/100 (comunicao interna entre os equipamentos instalados).
2.5 Oramento
Produto
Computador
Servidor
Switch
Patch Panel
Firewall
Modem
Multifuncional
No break
Instalao por ponto
GVT
Rack piso 16u
Quantidade
40
02
02
02
01
01
05
01
40
01
01
Valor unitrio R$
799.99
2.450,00
1.068,10
327,22
2.113.14
515,00
1.125,00
999.99
150,00
329,90
626,00
Total
37.
Valor total
31.999,60
4.900,00
2.136,20
654,44
2.113.14
515,00
5.625,00
999.99
6.000,00
329,90
626,00
55.899,27
Facilidade de Manuteno.
Facilidade de Acesso.
Operao 24/7.
Controle de Fluxo.
Mapeamento de estaes de Trabalho.
Setor
Diretria
Departamento pessoal e
6
Marketing
Almoxarifado
SAC
Vendas
17
CPD
Pelo fato de se tratar de um projeto, com poucos setores e tendo em vista a facilidade de acesso e
manuteno da rede, foi empregado um range de IPs e de Mscaras de Classe C, conforme a descrio
abaixo:
IP Padro: 201.150.19.0/27
Subnet Mask: 255.255.255.224 (Classe C)
Quantidade mxima de redes: 8
Quantidade mxima de hosts: 30
201.150.19.0/27
1 Rede
2 Rede
3 Rede
4 Rede
5 Rede
6 Rede
7 Rede
8 Rede
201.150.19.31/2
7
201.150.19.32/2
7
201.150.19.63/2
7
201.150.19.64/2
7
201.150.19.95/2
7
201.150.19.96/2
7
201.150.19.127/
27
201.150.19.128/
27
201.150.19.159/
27
201.150.19.160/
27
201.150.19.191/
27
201.150.19.192/
27
201.150.19.223/
27
201.150.19.224/
27
201.150.19.255/
27
Gateways Utilizados:
1 Rede
2 Rede
3 Rede
4 Rede
5 Rede
6 Rede
7 Rede
8 Rede
201.150.19.1/27
201.150.19.33/2
7
201.150.19.65/2
7
201.150.19.97/2
7
201.150.19.129/
27
201.150.19.161/
27
201.150.19.193/
27
201.150.19.225/
27
Setor / Rede
Equipamentos
Diretoria
PC-DIR_01(Desktop)
PC-DIR_02(Desktop)
PC-DIR_03(Desktop)
PC-DIR_04(Desktop)
Departamento Pessoal e
Marketing
Almoxarifado
SAC
Vendas
PC-DPM_01(Desktop)
PC-DPM_02(Desktop)
PC-DPM_03(Desktop)
PC-DPM_04(Desktop)
PC-DPM_05(Desktop)
PC-DPM_06(Desktop)
PC-ALM_01(Desktop)
PC-ALM_02(Desktop)
PC-ALM_03(Desktop)
PC-ALM_04(Desktop)
PC-ALM_05(Desktop)
PC-SAC_01(Desktop)
PC-SAC_02(Desktop)
PC-SAC_03(Desktop)
PC-SAC_04(Desktop)
PC-SAC_05(Desktop)
PC-SAC_06(Desktop)
PC-SAC_07(Desktop)
PC-SAC_08(Desktop)
PC-VD_01(Desktop)
PC-VD_02(Desktop)
PC-VD_03(Desktop)
PC-VD_04(Desktop)
PC-VD_05(Desktop)
PC-VD_06(Desktop)
PC-VD_07(Desktop)
PC-VD_08(Desktop)
PC-VD_09(Desktop)
PC-VD_10(Desktop)
PC-VD_11(Desktop)
PC-VD_12(Desktop)
PC-VD_13(Desktop)
PC-VD_14(Desktop)
PC-VD_15(Desktop)
PC-VD_16(Desktop)
PC-VD_17(Desktop)
CPD
Server
Router
IP/Subnet Mask
1 Rede
201.150.19.2/27
201.150.19.3/27
201.150.19.4/27
201.150.19.5/27
2 Rede
201.150.19.33/27
201.150.19.34/27
201.150.19.35/27
201.150.19.36/27
201.150.19.37/27
201.150.19.38/27
3 Rede
201.150.19.65/27
201.150.19.66/27
201.150.19.67/27
201.150.19.68/27
201.150.19.69/27
4 Rede
201.150.19.97/27
201.150.19.98/27
201.150.19.99/27
201.150.19.100/27
201.150.19.101/27
201.150.19.102/27
201.150.19.103/27
201.150.19.104/27
5 Rede
201.150.19.129/27
201.150.19.130/27
201.150.19.131/27
201.150.19.132/27
201.150.19.133/27
201.150.19.134/27
201.150.19.135/27
201.150.19.136/27
201.150.19.137/27
201.150.19.138/27
201.150.19.139/27
201.150.19.140/27
201.150.19.141/27
201.150.19.142/27
201.150.19.143/27
201.150.19.144/27
201.150.19.145/27
8 Rede
201.150.19.226/27
201.150.19.1/27(gateway)
201.150.19.225/27(gateway)
Firewall
201.150.19.227/27
Etapa 04
Relatrio 04: Softwares e servios de redes de computadores
4.1 Servidor de Rede
Sistema Operacional: Windows Server 2008 R2.
Caractersticas e funcionalidades:
Active Directory;
Tecnologias de cluster;
Servios de ficheiros e impresso;
Servios de gesto;
Funcionamento de rede e comunicaes;
Servios de Segurana;
Gesto de dados armazenados;
Servios de terminal;
Servios de aplicaes Web;
Windows Media Services.
Windows Server 2008 R2 possui vrios recursos projetados para trabalhar especificamente com computadores clientes que executam
o Windows 7.
Os recursos que s esto disponveis em computadores clientes que executam o Windows 7 com computadores servidores que
executam o Windows Server 2008 R2 incluem:
Conectividade remota simplificada para computadores corporativos, usando o recurso DirectAccess.
Conectividade remota segura para computadores pblicos e privados, usando uma combinao dos recursos de Espao de Trabalho
Remoto, Virtualizao de Apresentao e Gateway de Servios da rea de Trabalho Remota.
Melhor desempenho dos escritrios remotos, usando o recurso BranchCache.
Maior segurana para os escritrios remotos, usando o recurso DFS Somente Leitura.
Gerenciamento de energia mais eficiente, usando as novas configuraes da Diretiva de Grupo de gerenciamento de energia para
clientes do Windows 7.
Melhor integrao da apresentao virtualizada, usando o novo recurso de feed de aplicaes e estaes de trabalho.
Maior tolerncia a falhas de conectividade entre sites, usando o recurso Agile VPN.
Maior proteo para unidades removveis, usando o recurso de Criptografia de Unidade de Disco BitLocker para criptografar as
unidades removveis.
Melhor preveno contra perda de dados de usurios em trnsito, usando o recurso de Pastas Off-line.
Maior disponibilidade para os servios automatizados de configurao de IP, usando o recurso de Failover de DHCP.
Maior segurana para os servios DNS, usando o recurso DNSSEC.
Sendo esses os motivos que levaram a escolha de plataforma do Sistema Operacional: Por se tratar de um
produto confivel, que fornece tanto facilidade no uso de suas aplicaes como segurana de rede, foi usado o
Windows Server 2008 R2. Possuindo um amplo conjunto de ferramentas necessrias para administrar e gerenciar a
rede e os recursos locais, o Sistema Operacional tambm 100% compatvel com as estaes de trabalho da empresa
que
sero
utilizadas
na
plataforma
Windows.
Tutorial de Instalao
O processo de instalao do Windows Server 2008 R2 semelhante ao das demais verses do Windows. Aps a
inicializao da mdia contendo os arquivos de instalao do sistema, pode-se optar por redimensionar o tamanho do
espao em disco que ser utilizado pelo sistema ou at mesmo criar novas parties.
Feito isso, necessrio configurar as opes regionais e de idiomas e tambm cadastrar um senha para o
administrador local da mquina. Logo em seguida o usurio dever optar pelo licenciamento por servidor ou por
usurio e configurar de que forma o servidor ir se conectar na rede local e definir as credenciais de domnio ou grupo
de trabalho.
PASSO A PASSO:
Vejamos agora os procedimentos de instalao do Windows Server 2008. Nesse exemplo faremos uma
instalao clean (do zero).
Efetue o boot com o CD de instalao do Windows Server 2008. Clique em next.
Na prxima tela defina o tipo de instalao do Windows Server 2008 (Server Enterprise ou Server Enterprise
Core). Para esse exemplo, selecione a opo Server Enterprise.
Perceba na prxima tela que a opo de Upgrade est desabilitada, pois estamos realizando uma instalao
clean (do zero). Clique em Custom (advanced).
Selecione a partio na qual o Windows Server 2008 ser instalado e clique em Next. Perceba que nessa tela
podemos clicar em Drive options (advanced) e exibir opes avanadas, como por exemplo, deletar uma partio,
criar uma partio, formatar uma partio e estender uma partio.
Aguarde at que o processo de instalao efetue um restart. Aguarde at que o processo de instalao efetue
um restart.
Aguarde mais alguns instantes, e pronto, o Windows Server 2008 est instalado.
Etapa 5 Passo 3
5.1 Poltica de segurana no sistema:
A Poltica de segurana da informao, na Fundao Modelo, aplica-se a todos os funcionrios, prestadores de
servios, sistemas e servios, incluindo trabalhos executados externamente ou por terceiros, que utilizem o ambiente de
processamento da Companhia, ou acesso a informaes pertencentes Fundao Modelo. Todo e qualquer usurio de
recursos computadorizados da Companhia tem a responsabilidade de proteger a segurana e a integridade das
informaes e dos equipamentos de informtica.
A violao desta poltica de segurana qualquer ato que:
1. Exponha a Companhia a uma perda monetria efetiva ou potencial por meio do comprometimento da
segurana dos dados /ou de informaes ou ainda da perda de equipamento.
2. Envolva a revelao de dados confidenciais, direitos autorais, negociaes, patentes ou uso no autorizado de
dados corporativos.
3. Envolva o uso de dados para propsitos ilcitos, que venham a incluir a violao de qualquer lei, regulamento
ou qualquer outro dispositivo governamental.
Mesmo que seja autorizado o armazenamento destes dados, a empresa no se responsabiliza por eles, nem
tampouco pelo seu contedo e pela segurana. Tais dados jamais podero ser armazenados nos diretrios dos
Servidores de empresa, e jamais podero fazer parte da rotina de backup da empresa.
7. ADMISSO E DEMISSO DE FUNCIONRIOS (TEMPORRIOS / ESTAGIRIOS):
O setor de Recrutamento e Seleo de Pessoal da Companhia dever informar ao setor de Informtica, toda e
qualquer movimentao de temporrios e/ou estagirios, e admisso/demisso de funcionrios, para que os mesmos
possam ser cadastrados ou excludos no sistema da Companhia. Isto inclui o fornecimento de sua senha ("password") e
registro do seu nome como usurio no sistema (user-id), pelo setor de Informtica.
Cabe ao setor solicitante da contratao a comunicao ao setor de Informtica sobre as rotinas a que o novo
contratado ter direito de acesso. No caso de temporrios e/ou estagirios dever tambm ser informado o tempo em
que o mesmo prestar servio Companhia, para que na data de seu desligamento possam tambm ser encerradas as
atividades relacionadas ao direito de seu acesso ao sistema. No caso de demisso, o setor de Recursos Humanos dever
comunicar o fato o mais rapidamente possvel Informtica, para que o funcionrio demitido seja excludo do sistema.
Cabe ao setor de Recursos Humanos dar conhecimento e obter as devidas assinaturas de concordncia dos
novos contratados em relao Poltica de Segurana da Informao da Fundao Modelo. Nenhum funcionrio,
estagirio ou temporrio, poder ser contratado, sem ter expressamente concordado com esta poltica.
8. TRANSFERNCIA DE FUNCIONRIOS (TEMPORRIOS / ESTAGIRIOS):
Quando um funcionrio for promovido ou transferido de seo ou gerncia, o setor de cargos e salrios dever
comunicar o fato ao Setor de Informtica, para que sejam feitas as adequaes necessrias para o acesso do referido
funcionrio ao sistema informatizado da Companhia.
9. PROGRAMAS ILEGAIS:
A empresa respeita os direitos autorais dos programas que usa e reconhece que deve pagar o justo valor por
eles, no recomendando o uso de programas no licenciados nos computadores da empresa. terminantemente
proibido o uso de programas ilegais (sem licenciamento) na Fundao Modelo.
Os usurios no podem, em hiptese alguma, instalar este tipo de "software" (programa) nos equipamentos da
Companhia, mesmo porque somente o pessoal da rea de Ti tem autorizao para instalao de programas previamente
autorizados dentro da poltica de segurana da companhia. Periodicamente, o Setor de Informtica far verificaes
nos dados dos servidores e/ou nos computadores dos usurios, visando garantir a correta aplicao desta diretriz. Caso
sejam encontrados programas no autorizados, estes devero ser removidos dos computadores.
Aqueles que instalarem em seus computadores de trabalho tais programas no autorizados se responsabilizam
perante a companhia por quaisquer problemas ou prejuzos causados oriundos desta ao, estando sujeitos as sanses
previstas neste documento.
10. PERMISSES E SENHAS:
Todo usurio para acessar os dados da rede da Fundao Modelo, devera possuir um login e senha previamente
cadastrados pelo pessoal de TI.
Quem deve fornecer os dados referentes aos direitos do usurio o responsvel direto pela sua chefia, que deve
preencher uma ficha e entreg-la ao departamento de RH. Quando da necessidade de cadastramento de um novo
usurio para utilizao da "rede", sistemas ou equipamentos de informtica da Companhia, o setor de origem do novo
usurio dever comunicar esta necessidade ao setor de TI, por e-mail, informando a que tipo de rotinas e programas o
novo usurio ter direito de acesso e quais sero restritos.
A rea de TI far o cadastramento e informar ao novo usurio qual ser a sua primeira senha, a qual dever,
obrigatoriamente, ser alterada imediatamente aps o primeiro login e aps isso a cada 45 (quarenta e cinco) dias. Por
segurana, a rea de TI recomenda que as senhas tenham sempre um critrio mnimo de segurana para que no sejam
facilmente copiadas, e no possam ser repetidas.
Todos os usurios responsveis pela aprovao eletrnica de documentos (exemplo: pedidos de compra,
solicitaes e etc.) devero comunicar ao Setor de TI qual ser o seu substituto quando de sua ausncia da Fundao
Modelo, para que as permisses possam ser alteradas (delegao de poderes). Quando houver necessidade de acesso
para usurios externos, sejam eles temporrios ou no, a permisso de acesso devera ser bloqueada to logo este tenha
terminado o seu trabalho e se houver no futuro nova necessidade de acesso, dever ento ser desbloqueada pelo pessoal
de TI.
O gerenciamento do(s) banco(s) de dados responsabilidade exclusiva do Setor de TI, assim como a
manuteno, alterao e atualizao de equipamentos e programas.
15. PROPRIEDADE INTELECTUAL:
de propriedade da Fundao Modelo, todos os designs, criaes ou procedimentos desenvolvidos por
qualquer funcionrio durante o curso de seu vnculo empregatcio com a Fundao Modelo.
16. INTERNET:
O acesso Internet ser autorizado para os usurios que necessitarem da mesma para o desempenho das suas
atividades profissionais na Fundao Modelo. Sites que no contenham informaes que agreguem conhecimento
profissional e/ou para o negcio no devem ser acessados. O uso da Internet ser monitorado pela TI, inclusive atravs
de logs (arquivos gerados no servidor) que informam qual usurio est conectado, o tempo que usou a Internet e qual
pgina acessou.
A definio dos funcionrios que tero permisso para uso (navegao) da Internet atribuio da Direo da
Companhia, com base em recomendao do Supervisor de TI. No permitido instalar programas provenientes da
Internet nos microcomputadores da Fundao Modelo, sem expressa anuncia do setor de TI, exceto os programas
oferecidos por rgos pblicos federais, estaduais e/ou municipais. Os usurios devem se assegurar de que no esto
executando aes que possam infringir direitos autorais, marcas, licena de uso ou patentes de terceiros. Quando
navegando na Internet, proibido a visualizao, transferncia (downloads), cpia ou qualquer outro tipo de acesso a
sites:
De estaes de rdio;
De contedos pornogrficos ou relacionados a sexo;
Que defendam atividades ilegais;
Que menosprezem, depreciem ou incitem o preconceito a determinadas classes;
Que promovam a participao em salas de discusso de assuntos no relacionados aos negcios da
Fundao Modelo;
Que promovam discusso pblica sobre os negcios da Fundao Modelo, a menos que autorizado pela
Diretoria;
Que possibilitem a distribuio de informaes de nvel Confidencial.
Que permitam a transferncia (downloads) de arquivos e/ou programas ilegais.
17. USO DO CORREIO ELETRNICO (E-MAIL):
O correio eletrnico fornecido pela Fundao Modelo um instrumento de comunicao interna e externa para
a realizao do negcio da Fundao Modelo. As mensagens devem ser escritas em linguagem profissional, no devem
comprometer a imagem da Fundao Modelo, no podem ser contrrias legislao vigente e nem aos princpios
ticos da Fundao Modelo.
O uso do correio eletrnico pessoal e o usurio responsvel por toda mensagem enviada pelo seu endereo.
terminantemente proibido o envio de mensagens que:
Para incluir um novo usurio no correio eletrnico, a respectiva Gerncia dever fazer um pedido formal ao
Setor de TI, que providenciar a incluso do mesmo. A utilizao do "e-mail" deve ser criteriosa, evitando que o
sistema fique congestionado. Em caso de congestionamento no sistema de correio eletrnico a TI far auditorias no
servidor de correio e/ou nas estaes de trabalho dos usurios, visando identificar o motivo que ocasionou o mesmo.
No ser permitido o uso de e-mail gratuito (liberados em alguns sites da web), nos computadores da Fundao
Modelo. A TI poder, visando evitar a entrada de vrus na Fundao Modelo, bloquear o recebimento de e-mails
provenientes de sites gratuitos.
O usurio no deve alterar a configurao do equipamento recebido. Alguns cuidados que devem ser
observados: Fora do trabalho:
Quando transportar o equipamento em automvel utilize sempre o porta malas ou lugar no visvel;
antivrus.Todas as estaes de trabalho devem ter um antivrus instalado. A atualizao do antivrus ser automtica,
agendada pela TI, via rede. O usurio no pode em hiptese alguma, desabilitar o programa antivrus instalado nas
estaes de trabalho.
23. PENALIDADES:
O no cumprimento desta Poltica de Segurana da Informao implica em falta grave e poder resultar nas
seguintes aes: advertncia formal, suspenso, resciso do contrato de trabalho, outra ao disciplinar e/ou processo
civil
ou
criminal.
5.2 Polticas de senhas
Uma senha segura dever conter no mnimo 6 caracteres alfanumricos (letras e nmeros) com diferentes
caixas.
Para facilitar a memorizao das senhas, utilize padres mnemnicos. Por exemplo:
eSus6C(eu SEMPRE uso seis 6 CARACTERES)
odIamp0709 (ouviram do Ipiringa as margens plcidas 7 de Setembro)
s3Nh45 (A palavra senha onde o 3 substitui o E, o 4 e o A; o 5 e o S).
As senhas tero um tempo de vida til determinado pela equipe de segurana, devendo o mesmo ser
respeitado, caso contrrio o usurio ficar sem acesso aos sistemas.
Sua senha no deve ser jamais passada a ningum, nem mesmo da equipe de segurana. Caso desconfie que
sua senha no esteja mais segura, sinta-se vontade para alter-la, mesmo antes do prazo determinado de validade.
Tudo que for executado com a sua senha ser de sua inteira responsabilidade, por isso tome todas as
precaues possveis para manter sua senha secreta.
High (alto) Nvel mais elevado de segurana que fornece alguma flexibilidade ao nvel de aplicaes.
O firewall bloqueia o acesso dentro da Trusted Zone ao Windows (servios NetBIOS) alm do compartilhamento de
arquivos e impressoras. O computador fica no Modo Stealth (Invisvel): todas as portas, no utilizadas por um
programa em execuo, so bloqueadas e no so visveis para a Trusted Zone. Este modo abre automaticamente as
portas somente quando um programa com permisses necessita delas.
Tambm possvel configurar os parmetros da Trusted Zone, assim como a configurao da segurana da
Zona Confivel num nvel mais alto, ao permitir que determinados computadores (confiveis) possam ou no ter
ligao ao nosso computador abrangido pelo nvel de segurana Trusted Zone. Os computadores considerados no
confiveis ficam sempre no nvel Internet Zone. Isto seria mais usado em redes locais.
Para adicionar outros computadores Trusted Zone, pressione o boto "Add" que permite escolher em:
adicionar um host (ou site) por nome, um endereo IP ou uma sub rede IP. Em todos possvel acrescentar uma
descrio.
Host/Site Permite adicionar um nome de computador Trusted Zone. Basta escrever uma descrio e o
nome do computador. Introduza um nome do tipo domain-style name (tal como "ftp.hpg.com.br") ou um
nome Windows - style (tal como "FTPSERVER"). O boto "Lookup" permite verificar e preencher o endereo IP do
computador. Se os endereos IP associados aos nomes dos computadores forem mudados aps colocar o computador
na zona de confiana, aqueles endereos IP modificados no ficaram automaticamente adicionados zona confivel.
Nesse caso, deve-se utilizar o boto "Edit" e alterar o IP atravs do boto "Lookup".
IP Address - Permite adicionar um endereo IP que se refere a um nico computador da Trusted Zone.
IP
Range
Onde
se
podem
definir
vrios
IPs
consecutivos
para
a Trusted
Zone.
INSTALAO
A instalao do programa bem fcil, e necessrio concordar com os Termos de Uso, para poder prosseguir
com a instalao.
O usurio poder escolher entre a instalao padro, ou uma instalao customizada, sendo que a segunda
indicada apenas para usurios que tenham mais experincia com firewalls.
Ao terminar a instalao a tela abaixo aparece e o programa pede para voc reiniciar o seu computador, para
aplicar todas as configuraes feitas.
Aps a instalao voc j est protegido, no preciso fazer mais nada, e sempre que desejar alterar alguma
configurao basta acessar o programa.
CONFIGURANDO O PROGRAMA
Ao abrir o programa pela primeira vez, voc vai se deparar com uma srie de menus e links. O menu principal
est localizado mais esquerda da janela, e nele que voc vai encontrar as opes mais importantes.
As demais opes mostradas no programa informam o produto que voc est utilizando
(firewall, antivrus, antispyware, etc.) e tambm permitem que voc adquira mais ferramentas para
incrementar seu ZoneAlarm e torn-lo ainda mais eficiente no bloqueio aos invasores.
Permite que o site que voc colocou na regra troque todo tipo de
informao com seu computador.
IP Address
IP Range
Subnet
Como saber o IP
Voc deve estar se perguntando: Mas como vou saber qual o endereo de IP quero liberar?. O
ZoneAlarm mantm registrado todos os eventos ocorridos (bloqueio ou liberao de programas e IPs)
em arquivos que so chamados de logs. Todo registro que feito possui a data e hora que ocorreu,
protocolo, nome do programa, endereo de IP e diversas outras informaes.
Para saber os endereos corretos que voc deve liberar, basta acessar estes logs no menu
Alerts & Logs, opo Log Viewer. A tabela exibida possui uma coluna chama Source IP, que
exatamente o endereo IP que voc usar para liberar os programas desejados.
Se a tentativa de executa o programa desejado foi a ltima ao realizada antes de visualizar os
logs, ento as informaes que voc precisa estaro presentes no primeiro registro mostrado.
Depois que o ZoneAlarm for instalado, ser preciso reiniciar seu computador. A partir da, toda
vez que voc abrir um programa pela primeira vez, o programa ir alert-lo e perguntar se o programa
ter ou no acesso s informaes desejadas. Para saber de qual programa o ZoneAlarm est alertando
voc, basta prestar ateno nas informaes mostradas no balo de alerta.
Na opo Application ser mostrado o nome do aplicativo que est pedindo autorizao de
acesso. Se voc reconhecer o nome ali mostrado e deseja liberar o acesso, marque a opo Remeber
this setting (para lembrar a deciso tomada) e clique em Allow (liberar).
Mas, nem sempre o nome mostrado conhecido. Quando situaes assim acontecem,
aconselhvel procurar na Internet sobre o aplicativo, qual sua funo e se seguro liberar. Cuidado,
pois alguns pedidos de autorizao podem ser feitos por aplicativos do sistema ou pacotes de
processos, como o caso dos svchost.exe.
Se voc bloquear ou liberar por acidente algum programa, possvel alterar a escolha feita, s
acessar o menu Program Control, opo Programs. Uma lista com todos os programas liberados
ou bloqueados ser mostrada e alguns smbolos so mostrados ao lado de cada aplicativo:
se o
programa estiver liberado,
se o acesso foi bloqueado e caso nenhuma ao tenha sido tomada.
Clicando com o boto esquerdo do mouse sobre estes smbolos possvel alterar a ao tomada
anteriormente. Assim, no h porque tem medo de negar o acesso aos programas que voc no
conhea, pois depois voc pode liber-lo sem problemas. O melhor garantir sua segurana!
Bibliografia:
http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-o-.aspx
http://support.microsoft.com/kb/814591/pt-br
http://www.eservices.com.br/portal/index.php?option=com_content&task=view&id=25&Itemid=31
http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-o-ZoneAlarm_a3356_z0.aspx
http://everson.com.br/files/Exemplo%20de%20Pol%C3%ADtica%20de%20Seguran%C3%A7a.pdf
http://www.tecmundo.com.br/1116-como-usar-zonealarm-free.htm