Você está na página 1de 25

SENAI SUIO-BRASILEIRA

Descritivo prova prtica SRD

Autor: Wanderson Sales Soares

Turma 3IA, Segurana em redes de dados - SRD-

Orientador: Professor Oliver Guerino

SO PAULO, Setembro 2010

SENAI SUIO-BRASILEIRA
Descritivo prova prtica SRD

Autor: Wanderson Sales Soares

Turma 3IA, Segurana em redes de dados - SRD-

Orientador: Professor Oliver Guerino

SO PAULO, Maio 2010


SP BRASIL

RESUMO
A empresa SecurityCorp especializada em sistemas de gerenciamento de segurana da
informao e foi contratada para desenvolver um projeto para um novo cliente. A topologia
foi elaborada pela equipe de segurana da informao da SecurityCorp para atender as
necessidades do cliente. Os servios para o funcionamento do ambiente precisam ser
implementados. NBR ISO/IEC 17799(27002) e NBR ISO/IEC 27001.

I. Firewall Externo : IDS.


II. Servidor externo: Web externo, Servidor VPN.
III. Firewall Interno: Proxy e IDS.
IV. Servidor interno: FTP interno, Servidor Web interno
V. Auditoria: NESSUS, NMAP, TCPDUMP.
VI. Polticas: acesso, segurana da informao, poltica de backup, poltica de
recuperao de desastre.
ABSTRACT

The company SecurityCorp specializes in systems management and information security was
hired to develop a design for a new customer. The topology was drafted by the team of
information security SecurityCorp to meet customer needs. Services for the operation of the
environment must be implemented. ISO / IEC 17799 (27002) and ISO / IEC 27001.

I. External Firewall: IDS.


II. External server: External Web, VPN Server.
III. Internal Firewall: IDS and Proxy.
IV. Internal server: internal FTP, Web Server Internal.
V. Audit: Nessus, NMAP, TCPDUMP.
VI.Policies: access, information security policy, backup, disaster recovery
policy.

SUMRIO
Resumo i
Abstract ii
1 Introduo...............................................................................................................
1.1 Objetivo do projeto 1
1.2 Consideraes acerca do problema 1
2 Hardware.................................................................. 2
2.1 Descrio hardware 2
2.2 Configurao do hardware servidores Power edge T110 3
3Topologia lgica 4
3.1 Descrio topologia lgica 4
3.2 Descrio DMZ externa 4
3.3 Descrio DMZ interna 4
4 Sistemas operacionais e servios instalados 5
4.1 Firewall externo
4.1.1-Sistema operacional verso kernel 5
4.1.2-ssh (acesso remoto)
5
4.1.3-Snort (IDS)
4.2 Servidor web externo 5
4.2.1-Sistema operacional verso kernel
5
4.2.2-ssh (acesso remoto)
4.2.3-Apache2 (Web) 6
4.2.4-pptpd (VPN) Servidor VPN
6
4.3 Firewall interno
4.3.1-Sistema operacional verso kernel 6
4.3.2-ssh (acesso remoto)
6
4.3.3-Snort (IDS)
4.3.4-Squid (Proxy com autenticao) 6
4.4 Servidor web interno 7
4.4.1-Sistema operacional verso kernel
7
4.4.2-ssh (acesso remoto)
4.4.3-tcpdump sniffer 7
4.4.4-Apache2 (Web) servidor web
7
4.4.5-proftpd (FTP) servidor FTP
4.4.6-Nessus ferramenta auditoria 7
4.4.7-Nmap(Network Mapper)
7
5- Lista de equipamentos e custo previsto
5.1-Tabela 1 8

6 Descrio atividades equipe de TI est dividida em 3 reas principais 9


6.1 Administrao de Rede 9
6.2- Sistemas 9
6.3-Suporte 9
7 Estrutura organizacional da equipe de TI 9
8 - Poltica de acesso
10
8.1 - Modelo de conta de usurio
10
8.2 - Acesso a Internet
10
8.3 - Acesso a VPN
10
8.4 - As responsabilidades do usurio
10
8.5 - Normas para criao de senhas e utilizao
9 - Poltica de uso das Estaes de trabalho 10
10- Poltica de segurana fsica 11
10.1- Objetivo desta poltica 11
10.2- Poltica de controle de acesso 11
11- Termo de compromisso 11
12- Poltica de auditoria 11
13-VIOLAO DA POLTICA, ADVERTNCIA E PUNIES 12
13.1- Ao detectar uma violao da poltica 13
13.2- treinamento dos usurios em segurana da informao 13
13.3-Punies 13
14- Poltica de backup 13
14.1-Objetivo 13
14.2-Cpias 13
14.3-Os procedimentos 13
14.5- IMPLANTAO DA POLTICA DE BACKUP 14
14.6- CRONOGRAMA DE BACKUP 14
14.7- TESTE DE BACKUP 14
15- POLTICA DE RECUPERAO DE DESASTRES 14
15.1-Objetivo 15
15.2-Disponibilidade de Hardware e Software 15
15.6-Conectividade de Rede ao Site de Backup 15
15.7-Funcionrios do Site de Backup 15
15.8-Voltando Normalidade 15
16-Concluses 15
Referncias Bibliogrficas........................................................................................... 16
Anexo I -Topologia lgica 17
Anexo II -Termo de compromisso 18

1 - INTRODUO

Informaes so ativos que, como qualquer outro ativo importante para os negcios, possuem
valor para uma organizao e consequentemente precisam ser protegidos adequadamente. A
segurana de informaes protege as informaes contra uma ampla gama de ameaas, para
assegurar a continuidade dos negcios, minimizar prejuzos e maximizar o retorno de
investimentos e oportunidades comerciais.

1.1 Objetivos do projeto


O objetivo garantir que os recursos de informtica e a informao estaro sendo usados de
maneira adequada. O usurio deve conhecer regras para utilizao da informao de maneira
segura, evitando expor qualquer informao que possa prejudicar a empresa.

1.2- Consideraes acerca do problema

Para criao do modelo de poltica de segurana apresentado neste estudo foram utilizadas
algumas informaes como:
A norma NBR ISSO/IEC 17799 (27002) como referncia, sendo que esta norma o cdigo de
prtica para a gesto da segurana da informao. A Poltica deve implementar controles para
preservar os interesses dos funcionrios, clientes e demais parceiros contra danos que possam
acontecer devido a falha de segurana, deve-se descrever as normas de utilizao e atividades
que possa ser consideradas como violao ao uso dos servios e recursos, os quais so
considerados proibidos.

.
2 HARDWARE

2.1- Descrio do hardware

Na montagem do projeto foram utilizados 4 servidores Dell, visando padro. As configuraes podem

visualizadas pela tabela abaixo:

2.2 Configurao de hardware servidores

Power Edge T110

369604 Retail brbsdt1


N

m
e
r
o
d
e
c
at
l
o
g
o

Nmero de catlogo / Descrio Cdigo do produto Qty SKU Id.

Processador:
[317-3744]
Processador Intel Pentium G6950 283MNT 1 6
[330-5552]
2.80GHz, 3M Cache, 2C/2T, 1066MHz

Sistema Operacional:
NOOS 1 [420-6320] 11
Sem sistema operacional

Memria:
[317-2022]
Memria de 1GB, 1066MHz (1X1GB 1G1U3SB 1 3
[317-9967]
UDIMM)
Power Edge T110:
PT1P46 1 [471-2846] 1
Power Edge T110 - BRH9100

Documentao e Cabos:
DOCUMENTAO E SHIPPING BRAZIL 1 [330-5909] 2
MATERIAL PARA PET110 - BRASIL

Disco Rgido:
HDMULTI 1 [341-4158] 8
HD multi select

Configurao de HD:
Controladora Onboard SATA, de 1 a 4 HD
OBS14NR 1 [330-5558] 27
conectados diretamente no controlador
SATA, Sem RAID

Controladora:
NCTRLR 1 [341-3933] 9
Sem controladora

Discos Rgidos:
Disco Rgido de 250 GB SATA, 7.2 Krpm, 250A7K 1 [341-6085] 1209
Cabled, 3.5

Placa de Rede:
Placa de Rede Broadcom NetXtreme OBNIC 1 [430-0488] 13
Gigabit Ethernet Embutida

Gerenciamento Integrado:
BMC 1 [313-7919] 14
Controladora de Gerenciamento bsico

Drive ptico: [313-6765]


16XDVDO 1 16
Unidade de DVD 16x [330-5707]

Documentao:
EDOCS 1 [330-5704] 21
Documentao eletrnica e OpenManage
Cabo de fora:
Cabo de Fora, NEMA 5-15P - C13, plug de WP10F 1 [330-5113] 38
parede, 10 feet (3 metros)

Monitor, Teclado e Mouse:


NOKYB 1 [310-5017] 4

[905-4227]
[905-4247]
Garantia:
B1OS 1 [906-4620] 29
1 ano de Garantia Padro
[917-7489]
[988-7347]

Instalao:
Sem o servio de Instalao para
NOINSTL 1 [911-0418] 32
implementao rpida dos seus novos
sistemas.

Power Edge T110

Figura 2

2.3- Exemplo de identificao de host

Duas iniciais da empresa = ab absrvweb1


Abreviao de Servidor = srv
Nome do Servio: web, fw, pr
Nmero do Servidor = 1
2.4 - Informaes de endereamento IP:

LAN WAN
10.0.24.0/24 200.20.0.0/16
172.20.24.0/24

3TOPOLOGIA LGICA

3.1Descrio topologia lgica

Na montagem da topologia foram utilizadas duas DMZs, visualizada no Anexo I:

3.2 DMZ externa

DMZ externa acessada por qualquer usurio da Internet, o servidor web externo e tambm o servidor

VPN, firewall protege acessos a rede externa tanto de acessos externo como interno para internet.

Atravs de regras de tratamento de pacote de dados.

3.2 DMZ interna

DMZ interna acessada apenas por usurio cadastrados na intranet e VPN, o servidor web interno e

tambm o servidor Proxy, firewall protege acessos a rede interna tanto de acessos externo como

interno para internet. Atravs de regras de tratamento de pacote de dados. O servidor Proxy faz o

controle a site de internet e possui autenticao para permisso de acesso a internet.

4 Sistemas operacionais e servios instalados

4.1 Firewall externo

4.1.1-Sistema operacional verso kernel


Linux Debian lenny kernel 2.6.26-2-686
echo 1 > /proc/sys/net/ipv4/ip_forward pode salvar em /etc/rc.local e ativar com
sh /etc/rc.local
Iptables t nat A POSTROUTING -o eth2 -j MASQUERADE (bridge)
4.1.2 ssh (acesso remoto)
apt-get install ssh
porta 22
4.1.3-Snort (IDS) "farejador" que analisa todo o trfego da rede, porm no toma
nenhuma atitude.
vim /etc/snort/rules/icmp.rules
na ultima regra mudar o dsize para 40000

4.2 Servidor web externo


4.2.1-Sistema operacional verso kernel
Linux Debian lenny kernel 2.6.26-2-686
4.2.2-ssh (acesso remoto)
apt-get install ssh
porta 22
4.2.3-Apache2 (Web)
apt-get install apache2
4.2.3-pptpd (VPN) Servidor VPN
apt-get install pptpd
vim /etc/pptpd.conf
descomentar
debug
(redes dos clientes internos)
localip 192.20.24.10-30
remoteip 192.20.24.31-50

4.2.3-pptpd (VPN) continuao

vim /etc/ppp/pptpd-options
linha 55
ms-dns 200.20.0.115
linha 82
descomentar debug
vim chap-secrets
usuario1 secret=abcd@1234 server= pptpd ip=*
usuario2 secret=abcd@1234 server= pptpd ip=*
adicionar os usurios
usuario1 e usuario2 com senhas abcd@1234
4.3 Firewall interno

4.3.1-Sistema operacional verso kernel


Linux Debian lenny kernel 2.6.26-2-686
echo 1 > /proc/sys/net/ipv4/ip_forward pode salvar em /etc/rc.local e ativar com
sh /etc/rc.local
iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE (regra temporaria)
4.3.2-ssh (acesso remoto)
apt-get install ssh
porta 22
4.3.3-Snort (IDS) "farejador" que analisa todo o trfego da rede, porm no toma
nenhuma atitude.
apt-get install snort
configurando snort
eth3
192.20.24.0/24
vim /etc/snort/rules/icmp.rules
na ultima regra mudar o dsize para 56000

4.3.4-Squid (Proxy com autenticao)


apt-get install squid
Configurando o squid
apt-get install apache2-utils
cd /etc/squid
depois de http_access allow localhost
acl labcab24 proxy_auth REQUIRED
http_access allow labcab24 escrever abaixo das acl
auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/senha
auth_param basic children 5
auth_param basic realm Squid proxy-caching web server
auth_param basic credentialsttl 2 hours
cp squid.conf > squid.conf.bkp
egrep -v "^#|^$" squid.conf.bkp > squid.conf
touch senha
htpasswd senha usuario3 abcd@1234
htpasswd senha usuario4 abcd@1234
4.4 Servidor web interno
4.4.1-Sistema operacional verso kernel
Linux Debian lenny kernel 2.6.26-2-686
4.4.2-ssh (acesso remoto)
apt-get install ssh
porta 22
4.4.3-tcpdump (sniffer) realiza anlises de redes
apt-get install tcpdump
4.4.4-Apache2 (Web) servidor web
apt-get install apache2
4.4.5-proftpd (FTP) servidor ftp
apt-get install proftpd
4.4.6-Nessus (ferramenta para verificao de vulnerabilidades)
apt-get install Nessus
4.4.7-Nmap(Network Mapper) ferramenta para verificao de vulnerabilidades.
apt-get install Nmap

5 Lista de equipamentos e custo previsto

5.1 Tabela 1
6 Descrio atividades equipe de TI est dividida em 3 reas principais

6.1-Administrao de Rede

Criao e administrao de contas de usurios (login, email e etc.). Instalao e Manuteno


dos servidores, controle de trfego de rede e equipamentos ativos da Rede, controle dos dados
dos usurios (backup, cotas e etc.).

6.2-Sistemas

Administrao dos bancos de dados e sistemas, suporte aos usurios, criao de contas de
usurios, pequenas otimizaes e etc.

6.3-Suporte

Servio de Help Desk, instalao e manuteno da rede, instalao e manuteno de


equipamentos.

7 Estrutura organizacional da equipe de TI

1 coordenador de informtica
1 administrador de rede (lder de equipe)
2 analistas de sistemas
4 auxiliares de informtica
8 - POLTICA DE ACESSO

8.1- MODELO DE CONTA DE USURIO

usuarioN sendo N nmero senha: abcd@1234

A senha deve ser redefinida pelo menos a cada dois meses, para usurios comuns e a cada ms
para usurios de acesso mais restrito. As senhas devem ser bloqueadas aps 3 5 tentativas
sem sucesso, sendo que, o administrador da rede e o usurio devem ser notificados sobre estas
tentativas. As responsabilidades do administrador do sistema incluem o cuidado na criao e
alterao das senhas dos usurios, alm da necessidade de manter atualizados os dados dos
mesmos.

8.2- ACESSO A INTERNET

Os usurios podero acessar apenas os sites www.uol.com.br, www.terra.com.br,


www.globo.com, www.nessus.org. Qualquer contedo fora dos sites permitidos dever ser
bloqueado. O Acesso a Internet deve ser autenticado;
Usurios para Conexo a Internet:
UsuarioN:abcd@1234 e UsuarioN:abcd@1234.

8.3-ACESSO A VPN

Os usurios que acessarem a VPN devero ter as mesmas regras de acesso para Internet que
os usurios internos.

8.4- As responsabilidades do usurio


manuteno da segurana dos recursos, tais como sigilo da senha e o monitoramento de sua
conta, evitando sua utilizao indevida. As senhas so sigilosas, individuais e intransferveis,
no podendo ser divulgadas em nenhuma hiptese.

8.5 - Normas para criao de senhas e utilizao

No utilize palavras que esto no dicionrio (nacionais ou estrangeiros);


No utilize informaes pessoais fceis de serem obtidas, como o nmero de
telefone, nome da rua, nome do bairro, cidade, data de nascimento, etc.;
No utilize senhas somente com dgitos ou com letras;
Utilize senha com, pelo menos, oito caracteres;
Misture caracteres maisculos e minsculos;
Misture nmeros, letras e caracteres especiais;
Inclua, pelo menos, um caractere especial;
Utilize um mtodo prprio para lembrar a senha, de modo que ela no precise ser
escrita em nenhum local, em hiptese alguma;
No anote sua senha em papel ou em outros meios de registro de fcil acesso;
No utilize o nome do usurio;
No utilize o primeiro nome, o nome do meio ou o sobrenome;
No utilize nomes de pessoas prximas, como da esposa (o), dos filhos, de amigos;
No utilize senhas com repetio do mesmo dgito ou da mesma letra;
No fornea sua senha para ningum, por razo alguma;
Utilize senhas que podem ser digitadas rapidamente, sem a necessidade de olhar para o teclado.
9 - POLTICA DE USO DAS ESTAES DE TRABALHO

Cada estao de trabalho possui cdigos internos os quais permitem que ela seja identificada
na rede. Sendo assim, tudo que for executado na estao de trabalho ser de responsabilidade
do usurio. Por isso, sempre que sair de frente da estao de trabalho tenha certeza que
efetuou o logoff ou bloqueou a estao de trabalho. No utilize nenhum tipo de
software/hardware sem autorizao da equipe tcnica. Todos os dados relativos empresa
devem ser mantidos no servidor, onde existe sistema de backup dirio e confivel.

10- POLTICA DE SEGURANA FSICA

10.1- Objetivo desta poltica

prevenir o acesso no autorizado, dano interferncia s informaes e instalaes fsicas da


organizao.

10.2- Poltica de controle de acesso

Existem reas que merecem maior ateno quanto ao controle da entrada de pessoas, estas
reas so departamentos que contm informaes ou equipamentos que devem ser protegidos.
Apenas pessoas autorizadas podem acessar as instalaes da equipe de TI, sendo que os
funcionrios devem usar crachs de identificao. Acesso de terceiros deve ser controlado e
monitorado pela equipe de TI, no permitindo acesso a dados sigilosos.

11- TERMO DE COMPROMISSO

O termo de compromisso utilizado para que os funcionrios, colaboradores e estagirios se


comprometam formalmente em seguir a poltica de segurana, tomando cincia das punies
impostas ao seu no cumprimento.No termo de compromisso podem ser reforados os
principais pontos da poltica de segurana, deve ser assinado por todos os funcionrios e
estagirios, e deve ser renovado sempre que necessrio. O anexo II um modelo de termo de
compromisso.

12- POLTICA DE AUDITORIA

Para garantir as regras mencionadas acima a empresa se reserva no direito de:


Implantar softwares e sistemas que podem monitorar e gravar todos os usos de Internet
atravs da rede e das estaes de trabalho da empresa.
Inspecionar qualquer arquivo armazenado na rede, estejam no disco local da estao ou nas
reas privadas da rede, visando assegurar o rgido cumprimento desta poltica.
Foram instalados uma srie de softwares e hardwares para proteger a rede interna e garantir
a integridade dos dados e programas, incluindo um firewall, que a primeira, mas no a nica
barreira entre a rede interna e a Internet.
13-VIOLAO DA POLTICA, ADVERTNCIA E PUNIES

13.1- Ao detectar uma violao da poltica


A primeira coisa a fazer determinar a sua razo, ou seja, a violao pode ter ocorrido por
negligncia, acidente ou erro; por desconhecimento da poltica ou por ao previamente
determinada, ignorando a poltica estabelecida. Um processo de investigao deve determinar
as circunstncias da violao, como e porque ela ocorreu. Nos termos da Poltica, proceder
ao bloqueio do acesso ou o cancelamento do usurio caso seja detectado uso em
desconformidade com que foi estabelecido ou de forma prejudicial Rede.

13.2- treinamento dos usurios em segurana da informao

Como forma de conscientizao e divulgao da poltica de segurana a ser seguida por todos.
O programa de treinamento em segurana deve fazer parte do programa de integrao de
novos funcionrios.

13.3-Punies

Caso necessrio advertir o funcionrio, ser informado o departamento de Recursos Humanos


para interagir e manter-se informado da situao. O no cumprimento, pelo funcionrio, das
normas estabelecidas neste documento seja isolada ou acumulativamente, poder causar, de
acordo com a infrao cometida, as seguintes punies: Comunicao de descumprimento,
Advertncia ou suspenso, Demisso por justa causa.

14- Poltica de backup

14.1-Objetivo

Manter a integridade e a disponibilidade dos servios de processamento de informaes e


comunicaes.

14.2-Cpias

Backup dos softwares e das informaes essenciais para o negcio devem ser executadas
regularmente.

14.3-Os procedimentos

Para backup de sistemas individuais devem ser regularmente testados, em ambiente


controlados para assegurar que eles satisfaam os requisitos dos planos de continuidade do
negcio. Fita magntica e a cpia de segurana externa (online).
14.5- IMPLANTAO DA POLTICA DE BACKUP

Aspectos que devem ser considerados:


Local onde sero armazenadas as fitas de backup o cofre antichamas
Controle da ordem cronolgica de baixa dos backups
Controle da vida til das fitas de backup
Simulaes peridicas da restaurao dos backups

14.6- CRONOGRAMA DE BACKUP

Executar um backup completo apenas uma vez, no primeiro dia do ms, e backups
incrementais todos os dias. Mas, realizar um backup diferencial, em vez de um backup
incremental nos dias 7, 14 e 21 do ms. OBS.: para evitar a perspectiva de ter de restaurar a
partir de 30 discos diferentes, se h uma falha no disco rgido.

14.7- TESTE DE BACKUP

Todo backup feito deve ser testado por a mostra de arquivo.


EXEMPLO DE RESTAURACAO
Fazer uma restaurao completa no dia 23 do ms com este esquema revisto? Primeiro, voc
restaurar a partir do total, backup inicial do primeiro dia do ms. Seguida, voc restaurar a
partir do backup diferencial que voc fez na 21 do ms, lembre-se, que tem backup de tudo o
que mudou desde o ltimo backup completo. Finalmente, restaurao do backup incremental
feito no dia 22 do ms. Isso apenas restaurar a partir de 3 discos em vez de 22.
15- POLTICA DE RECUPERAO DE DESASTRES

15.1-Objetivo

A recuperao de desastres a habilidade de recuperar a sua empresa de um evento que


impactou o funcionamento do seu centro de dados o mais competente e rapidamente possvel.
O tipo de desastre pode variar, mas o objetivo final sempre o mesmo.

15.2-Disponibilidade de Hardware e Software

Contato de fornecedores, empresas fabricantes tem acordos para a rpida entrega de hardware
e/ou software no caso de um desastre.

15.3-Conectividade de Rede ao Site de Backup

Um centro de dados no tem muita utilidade se estiver totalmente desconectado do que resto
da empresa. Dependendo do plano de recuperao de desastres e da natureza do desastre, sua
comunidade de usurios pode estar localizada h quilmetros de distncia do site de backup.
Nestes casos, uma boa conectividade essencial para restaurar a produo.

15.4-Funcionrios do Site de Backup

A questo dos funcionrios do site de backup tem diversas dimenses. Um dos aspectos
determinar os funcionrios necessrios para rodar o centro de dados backup pelo tempo
necessrio. Apesar de um nmero pequeno de funcionrios poder manter as coisas
funcionando por um curto perodo, conforme o desastre se desenrolar, sero necessrias mais
pessoas para tocar as operaes sob as circunstncias extraordinrias que permeiam um
desastre.

15.5-Voltando Normalidade

No termino do desastre. O plano de recuperao de desastres tambm deve abordar esta fase.
O novo centro de dados deve estar equipado com todo o hardware e software necessrio.
Apesar desta fase no ter a mesma natureza crtica de tempo dos preparativos quando o
desastre foi declarado, os sites de backup custam dinheiro todos os dias em que esto em uso.
Portanto, devido s questes econmicas, devemos retornar normalidade o mais rpido
possvel.
16 CONCLUSES

Este estudo abordou a segurana da informao, seus objetivos, as dificuldades de


compreender sua importncia, os princpios de segurana, as medidas de segurana, dentre
elas a poltica de segurana que objetivo deste estudo. Desta forma, foi realizada a criao
de um modelo de poltica de segurana.
A dependncia progressiva das organizaes com relao aos sistemas de informaes
computadorizados as torna cada vez mais vulnerveis a ameaas. Na sociedade da
informao, ao mesmo tempo em que as informaes so consideradas um dos principais
ativos de uma organizao, elas esto, tambm sobre constante riscos. Com isso a segurana
da informao tornou-se um ponto extremamente importante para a sobrevivncia das
organizaes.
REFERNCIAS BIBLIOGRFICAS

http://www.projetoderedes.com.br/artigos/artigo_redes_de_perimetro.php

http://www.mlaureano.org/aulas_material/orientacoes2/ist_2004_francini_politicas.pdf

http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-pt_br-4/s1-disaster-recovery.html

http://www.tj.es.gov.br/cfmx/portal/Novo/PDF/CPD/iso_iec_17799_portugues.pdf

NBR ISO/IEC 17799 (27002): Tecnologia da informao Cdigo de prtica para a gesto de

segurana da informao. ABNT, 2001

NBR ISO/IEC 27001

MATERIAIS DE APOSTILAS DE SDR SEGURANA EM REDES DE DADOS SENAI

SUIO-BRASILEIRA
ANEXO I

TOPOLOGIA LGICA
ANEXO II

11-Modelo de termo de COMPROMISSO

TERMO DE COMPROMISSO

NOME: Data: ___/___/___


MATRCULA:

Comprometo-me a:
1. Executar minhas tarefas de forma a cumprir com as orientaes da Poltica de Segurana e com as Normas e
Padres vigentes.
2. Utilizar adequadamente os equipamentos da Instituio, evitando acessos indevidos
aos ambientes computacionais aos quais estarei habilitado, que possam comprometer a
segurana das informaes.
3. No revelar fora do mbito profissional, fato ou informaes de qualquer natureza que
tenha conhecimento devido a minhas atribuies, salvo em decorrncia de deciso
competente do superior hierrquico.
4. Acessar as informaes somente por necessidade de servio e por determinao
expressa do superior hierrquico.
5. Manter cautela quando a exibio de informaes sigilosas e confidenciais, em tela,
impressoras ou outros meios eletrnicos.
6. No me ausentar do local de trabalho sem encerrar a sesso de uso do computador ou
sistema, evitando assim o acesso por pessoas no autorizadas.
7. Observar rigorosamente os procedimentos de segurana estabelecidos quanto
confidencialidade de minha senha, atravs dos quais posso efetuar operaes a mim
designadas nos recursos computacionais que acesso, procedendo a:

a. Substituir a senha inicial gerada pelo sistema, por outra secreta, pessoal e
intransfervel;
b. No divulgar a minha senha a outras pessoas;
c. Nunca escrever a minha senha, sempre memorize.
d. De maneira alguma ou sobre qualquer pretexto, procurar descobrir as senhas
de outras pessoas;
e. Somente utilizar o meu acesso para os fins designados e para os quais estiver
devidamente autorizado, em razo de minhas funes;
f. Responder em todas as instncias, pelas conseqncias das aes ou omisses
de minha parte que possam por em risco ou comprometer a exclusividade de
conhecimento da minha senha ou das transaes a que tenho acesso;
g. Reportar imediatamente ao superior imediato ou ao Administrador de
Segurana em caso de violao, acidental ou no, da minha senha, e
providenciar a sua substituio.
h. Solicitar o cancelamento de minha senha quando no for mais de minha
utilizao.
Declaro estar ciente das determinaes acima, compreendendo que quaisquer
descumprimentos dessas regras podem implicar na aplicao das sanses disciplinares
cabveis.

So Paulo, ______ de _____________________________ de ____________.

______________________________

Assinatura do Colaborador