Você está na página 1de 42

UNIP

Projeto Integrado Multidisciplinar


Cursos Superiores de Tecnologia

SISTEMA DE ERP
(Sistema de Gestão Empresarial)

UNIP
2012
UNIP
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia

SISTEMA DE ERP
(Sistema de Gestão Empresarial)

Nome(s) completo(s) do(s) aluno(s):


Cleyton felippe
Denis da Silva
Diego Passoni
Gleidson Rodrigues
Guilherme de Paula
RA(s):
B05282-1
B05ICF-9
B0054J-9
A7474E-0
A99600-1
Curso: Gestão de Tecnologia da Informação
Semestre: 3º Semestre
Ficha catalográfica elaborada pela Biblioteca da UNIP – Campus Alphaville

Ferreira, Dênis da Silva

ERP. / Dênis da Silva Ferreira. -- Santana de Parnaíba: UNIP,


2012.

Orientador: Edy Hayashida

Projeto Integrado Multidisciplinar - Curso Gestão da Tecnologia


da Informação.
UNIP
2012

Cleyton felippe
Denis da Silva
Diego Passoni
Gleidson Rodrigues
Guilherme de Paula

SISTEMA DE ERP
(Sistema de Gestão Empresarial)

Trabalho de Conclusão de Curso


para obtenção do título de
Graduação em Gestão de Tecnologia da Informação
apresentado à Universidade
Paulista – UNIP.
Aprovado em:

NOME DO ALUNO
TÍTULO DO TRABALHO: Subtítulo
Aprovado em:
BANCA EXAMINADORA
_______________________/__/___
Prof. Nome do Professor
Universidade Paulista – UNIP
_______________________/__/___
Prof. Nome do Professor
Universidade Paulista – UNIP
_______________________/__/___
Prof. Nome do Professor
Universidade Paulista UNIP
Epígrafe

“É mais fácil obter o que se deseja


com um sorriso
do que à ponta da espada.”.
(William Shakespeare)
AGRADECIMENTOS

Agradecemos em primeiro lugar a DEUS por ser à base das minhas conquistas;
As nossas Famílias, por acreditar e terem interesse em minhas escolhas, nos apoiando e esforçando-
se junto a nós, para que nós supríssemos todas elas;
Aos professores, pela dedicação em suas orientações prestadas na elaboração deste trabalho, nos
incentivando e colaborando no desenvolvimento das ideias;
Resumo

Este projeto tem como objetivo apresentar a implantação de um sistema ERP (Sistema de Integrado
de Gerenciamento) que integra as filiais de São Paulo,Rio de Janeiro,Manaus
Porto Alegre, Brasília, Recife e Salvador, com módulos de Recursos Humanos, Vendas, Finanças
exemplificando cada fase,com definição dos recursos para gerenciamento da área de T.I,apresentar
teorias de métodos e objetivos mostrar o ciclo financeiro de vida do projeto
Identificação do uso do SLA e a demonstração do principio de segurança da informação com analise
de riscos, leis normas e padrões de segurança.

Palavras-chave: Sistema ERP, Métodos, segurança da informação, SLA.


Abstract

This project aims to demonstrate an implementation of an ERP system (Integrated


Management System) that integrates the subsidiaries of Sao Paulo, Rio de Janeiro, Manaus
Porto Alegre, Brasilia, Recife and Salvador, with modules for Human Resources, Sales,
Finance exemplifying each phase, defining the resources for management of
IT, presenting theories and methods aim to show the financial cycle of the project life
Identification of the use of SLA and the demonstration of the principle of information security with
analysis of risks, laws and standards of safety.

Palavras-chave: ERP system, methods, information security, SLA.


Sumário
1.Introdução..........................................................................................................1
2.1.Missão Visão e Valores..................................................................................2
2.2.Como trabalhamos.........................................................................................3
2.3.Sustentabilidade.............................................................................................4
2.4.Ações Sociais..................................................................................................5
3.ERP.......................................................................................................................6
3.1.Modulo de Finanças.......................................................................................8
3.2.Módulo de Recursos Humanos.....................................................................9
3.3.Módulo de Vendas ..........................................................................................11
4.Topologia Geral da Rede...................................................................................13
4.1.Interligação entre filiais e matriz...................................................................14
5.Rede MPLS..........................................................................................................16
5.1.Redução de custos.........................................................................................16
5.2.Escalabilidade..................................................................................................16
5.3.Opções de topologia......................................................................................17
5.4.Serviços personalizados................................................................................17
5.5.Configuração mínima para o computador...................................................17
5.6.REDES LAN E WAN.........................................................................................18
5.7.RAID 1...............................................................................................................19
6.Planejamento Estratégico de TI........................................................................20
7.Segurança da Informação.................................................................................21
7.1.Termo de Reconhecimento............................................................................22
7.2.Funções e Responsabilidades......................................................................22
7.3.Agendamento..................................................................................................22
7.4.Acordo de Segurança.....................................................................................22
7.5.Configuração de Controles de Segurança..................................................23
7.6.Firewalls...........................................................................................................23
7.7.Políticas de segurança...................................................................................24
7.8.Stateful Firewall (ou Firewall de Estado de Sessão)..................................25
7.9.Mecanismos de segurança que apoiam os controles lógicos...................27
7.9.1 Controles físicos .........................................................................................27
7.9.2.Controles lógicos........................................................................................27
7.Conclusão...........................................................................................................28
8.Referencias.........................................................................................................29
1

1. Introdução

Apresentamos neste Projeto a proposta técnica para implantação da rede de computadores e um


sistema de ERP (Enterprise Resource Planning) SIGE (Sistemas Integrados de Gestão Empresarial,
no Brasil) da empresa XPTO® com a matriz da empresa (local do processamento de dados) fica em
São Paulo e existem seis filiais nas cidades de Manaus, Recife, Salvador, Rio de Janeiro, Porto
Alegre e Brasília.

As filiais Manaus, Recife, Salvador, Porto Alegre e Brasília (cerca de 20 funcionários) são apenas
representações comerciais da matriz, a filial do Rio de Janeiro (cerca de 50 funcionários), possui site
backup do database do sistema de SIGE da matriz São Paulo.
• O database (SQL) da matriz São Paulo possui o tamanho aproximado de 100Gb;
• O numero de transações diárias é cerca de 2.500;
• Todo ambiente da Matriz é classificado como missão crítica (pelo menos SLA 99,95);
• O ambiente das filiais (exceto Rio de Janeiro) a SLA pode ser mais flexível;
• Módulos do ERP/SIGE:
recursos humanos
vendas
finanças
2

2. Missão Visão e Valores

2.1.1.Missão

A missão de nossa empresa é de forma clara propor suporte a soluções de implantação de ERP
para as organizações, utilizando de recursos de forma sustentável ajudando o meio ambiente e a
sociedade como um todo através de ações sociais.

2.1.2.Visão

Com a grande expansão do mercado de tecnologia da informação,procuramos estar sempre


atualizados para poder oferecer aos nossos cliente o que há de mais eficiente para soluções em
tecnologia,buscando sempre a excelência.

2.1.3.Valores

Abaixo estão listados os valores que suportam todas as ações da nossa equipe:

Credibilidade:

Demonstrar que mesmo com os erros redobraremos esforços para amenizar ou eliminar o erro
para que não voltem a acontecer.

Disciplina:

Disciplina é o esforço inteligente, um hábito interno que nos faz cumprir nossas obrigações,
independentemente da circunstância.

Foco: Saber organizar e planejar utilizando a disciplina para cumprir o planejamento.

Simplicidade: Buscar mesmo nas respostas complexas uma forma de simplificar e ao mesmo
tempo objetivar a solução.

União: Nenhum grupo alcança o sucesso através de somente um individuo e sim de um grupo
unido.
3

2.2.Como trabalhamos

Para oferecer as melhores soluções a XPTO e serviços de tecnologia não basta apenas uma
equipe numerosa, é necessário que todos estejam atualizados e treinados nas principais
tecnologias do mercado.

Por isso a XPTO se preocupa tanto com a qualificação dos seus profissionais. Com a Escola
Permanente de Lideranças a chefia é preparada para gestionar as equipes fundamentada na
cultura e valores da empresa.

Já a UniXPTO proporciona aos funcionários treinamentos e certificações por meio de parcerias


com as principais instituições de ensino, estimulando o aperfeiçoamento técnico do quadro de
profissionais.

Em nosso Centro de Treinamento, voltado ao público externo, são ministrados cursos e


treinamentos que variam desde métodos e técnicas de engenharia de processos e sistemas, a
ferramentas dos principais fornecedores de software (dentre eles os cursos oficiais da Microsoft,
IBM e Oracle). Empresas dos mais variados segmentos capacitam seus profissionais através de
nossa infraestrutura física e técnica.

O conteúdo dos cursos está agrupado por áreas de atuação:

Desenvolvimento de Sistemas

Governança

Banco de Dados

Sistemas Operacionais

ERP

Office
4

2.3.Sustentabilidade

Visando atingir este objetivo, surge como solução o conceito de“TI Verde”. Esta é a área da
tecnologia da informação (TI) que liga sustentabilidade a utilização dos recursos computacionais, com
o objetivo de reduzir o consumo de eletricidade, matéria-prima (papéis, tintas, toners) e a emissão do
dióxido de carbono, bem como, o tratamento e encaminhamento do lixo eletrônico, visando reduzir ao
máximo os impactos gerados no meio ambiente.
5

2.4.Ações Sociais:

 Qualidade de Vida

Tem por objetivo aumentar a qualidade de vida dos funcionários. Que impulsiona o sucesso
profissional, do bem estar pessoal e da produtividade.

Por meio de eventos realizados no período de uma semana e campanhas permanentes, promove-se
a conscientização de funcionários sobre assuntos importantes como por exemplo: prevenção a
saúde, tabagismo, etc.

 Ações Comunitárias

Reunir durante uma vez ao ano, os funcionários para que colaborem com doação de alimentos para
instituições de caridade, e assim também mostrando nosso compromisso com a sociedade.
6

3. ERP
Introdução ao Projeto de Implementação

(Enterprise Resource Planning) ou SIGE (Sistemas Integrados de Gestão Empresarial, no


Brasil) são sistemas de informação que integram todos os dados e processos de uma organização
em um único sistema. A integração pode ser vista sob a perspectiva funcional (sistemas de: finanças,
contabilidade, recursos humanos, fabricação, marketing, vendas, compras, etc) e sob a perspectiva
sistêmica (sistema de processamento de transações, sistemas de informações gerenciais, sistemas
de apoio a decisão, etc).” A escolha foi objetivada com base na necessidade que a empresa XPTO®
tem, em ter um controle efetivo dos registros financeiros , vendas e de recursos humanos da empresa
entre a matriz e as filiais.

O Plano de Implementação reúne as informações mais importantes para que a equipe de projeto
possa conduzir as ações relacionadas à implantação do ERP.

Ao adquirir um sistema, criam-se expectativas altas, e para não deixá-las serem suprimidas,
precisamos prever possíveis riscos e planejar ações para a melhor condução do projeto, obtendo
desta forma uma implementação segura e eficiente.

Algumas das vantagens da implementação de um ERP numa empresa são:

 Eliminar o uso de interfaces manuais


 Reduzir custos
 Otimizar o fluxo da informação e a qualidade da mesma dentro da organização (eficiência)
 Otimizar o processo de tomada de decisão
 Eliminar a redundância de atividades
 Reduzir os limites de tempo de resposta ao mercado
 Reduzir as incertezas do Lead time
 Incorporação de melhores práticas (codificadas no ERP) aos processos internos da empresa
 Reduzir o tempo dos processos gerenciais
 Redução de estoque

ERP emprega a tecnologia cliente/servidor. Isto significa que o usuário do sistema (cliente) roda
uma aplicação (rotina de um módulo do sistema) que acessa as informações de um sistema de
gerenciamento de uma base de dados única (servidor). Isto, ao contrário do antigo sistema de
mainframe, reflete o conceito de computação descentralizada.
7

O sistema opera então com uma base de dados comum, no coração do sistema. O banco de
dados interage com todos o aplicativos do sistema, desta forma, elimina-se a redundância e
redigitação de dados, o que assegura a integridade das informações obtidas.

Cada sistema de ERP oferece um conjunto de módulos (aplicativos) para aquisição. Estes são os
pacotes funcionais, individualizados para cada unidade de negócio dentro da organização (financeiro,
engenharia, PCP, administração de materiais, contabilidade, etc.).

Os possíveis problemas para implementação um deles é a disponibilidade das pessoas para fazer
parte da equipe de implantação.
Outro problema é a definição da responsabilidade pelo cadastro dos dados mestre, como por
exemplo, clientes, fornecedores, materiais etc. Em relação ainda a este tópico, pode também existir
problemas na limpeza da base de dados, que deverá retirar itens que estiverem sem utilização por
determinado período.
A XPTO também irá prover treinamentos aos funcionários para melhor capacitação, terá também
avaliações periódicas para monitorar o nível de conhecimento de seus colaboradores.

Assim visando melhor eficiência no processo de implantação do sistema.


8

3.1.Modulo de Finanças

3.1.1.Cadastro de Contas Bancárias


Através do cadastro de contas bancárias é realizado o cadastro das contas bancárias
utilizadas pela empresa, identificando o nome e número do banco, número da agência,
número da conta.

3.1.2.Cadastro de Tipos de Documento


Através do cadastro de tipos de documentos são cadastrados as formas de faturamento e
pagamento da empresa, tais como boleto bancário, fatura, cupom fiscal, entre outros de
acordo com a política da empresa.

3.1.3.Cadastro de Elementos de Classificação


Os elementos de classificação, tais como impostos, encargos administrativos, entre outros
podem ser cadastrados livremente disponibilizando à empresa uma flexibilidade para o
cadastramento e controle dos lançamentos a serem efetuados através do módulo
financeiro.

3.1.4.Cadastro de Desdobramento dos Elementos de Classificação


Através desse cadastro é possível desmembrar os elementos de classificação
previamente cadastrados através do cadastro de elementos de classificação, permitindo
assim um maior controle das categorias de lançamentos do a serem utilizadas dentro do
módulo financeiro.

3.1.5.Cadastro de Despesas
Através da tela de cadastro de despesas é possível fazer o cadastro de despesas da
empresa. É recomendável o cadastro de todas e quaisquer despesas para que não se
perca o controle financeiro dos lançamentos efetuados pela empresa. É possível cadastrar
despesas com funcionários, fornecedores entre outros centros de custo.

3.1.6.Contas a Pagar
Listagem das duplicatas em aberto no sistema a serem pagas. Tais duplicatas são geradas
através do cadastro de despesa e através dos pedidos de compra gerados no sitema.

3.1.7.Cadastro de Receitas
Através da tela de cadastro de receitas é possível fazer o cadastro de receitas da
empresa. Normalmente a receita é gerada a partir dos pedidos de venda gerados no
sistema. Esta tela é uma segunda maneira de cadastro de receitas dentro da empresa.

3.1.8.Contas a Receber
9

Listagem das duplicatas em aberto no sistema a serem recebidas. Tais duplicatas são
geradas através do cadastro de receitas e através dos pedidos de venda gerados no
sitema.

3.1.9.Lançamentos Financeiros
Através da tela de lançamentos é possível visualizar todas as parcelas (duplicatas) que
foram quitadas no sistema. Além de inclusão de lançamentos avulsos, edição de
duplicatas (parcelas) quitadas e transferência de valores entre as contas bancárias
cadastradas.

3.1.10.Fluxo de Caixa
Através da tela de fluxo de caixa são gerados as previsões de saldo final por período. A
geração do fluxo de caixa é a principal funcionalidade dentro de um sistema financeiro,
permitindo à empresa o controle do saldo bancário da mesma.

3.1.11.Relatórios do Módulo Financeiro

Através dos Relatórios Gerenciais do Módulo Financeiro é possível obter uma relação de:
- despesas cadastradas
- receitas cadastradas
- contas a pagar
- contas a receber
- contas pagar
- contas recebidas
- entre outros relatórios

3.1.12.Benefícios

Melhor administração das transações financeiras, incluindo os lançamentos diários, a


gestão e manutenção de contas de forma integrada

 Agilidade e total Integração com Bancos


 Análises de fluxo de caixa e visibilidade de previsões financeiras

3.2.Módulo de Recursos Humanos

O departamento que mais integra funcionários e empresa merece atenção especial.


Desde a contratação até a rescisão de colaboradores, o departamento de recursos
humanos realiza diversas atividades que são fundamentais para o bom funcionamento da
empresa, além de garantir que ela esteja sempre de acordo com as exigências legais.

Com o software de gestão empresarial ERP todos os procedimentos deste departamento


serão otimizados, gerando economia de tempo e eliminação de trabalhos manuais. O
módulo Recursos Humanos garante a administração estratégica de RH, com o
desenvolvimento e acompanhamento dos colaboradores.
10

O módulo auxilia nos processos de admissão, rescisão, treinamentos, adiantamentos de


salário, banco de talentos. Possui, ainda, recursos para gestão de férias, 13º salários,
benefícios, guias de recolhimento, controle de EPIs, segurança e medicina do trabalho.

Com o controle de todas as operações no sistema gerencial, a integração e a redução de


tempo com as atividades manuais, o departamento tem mais tempo disponível para outras
ações relativas à relação de sua empresa com os funcionários.

3.2.1.Recursos

Cadastros (funcionários, filiais, bancos e agências, cargos e funções, departamentos,


centro de custos, sindicatos, jornadas, verbas da folha, feriados, grau de instrução,
vínculo, categoria, ocorrência, tipo de movimento CAGED, tipo de afastamento RE, código
de saque CAIXA, RAIS, comprovante de rendimentos)

Manutenção (verbas mensais, tabela de dados (INSS_IR), adiantamentos, manutenção


RH, vale transporte, guia de INSS, SEFIP, CAGED, lançamentos contábeis, gerar arquivo
para bancos, rescisão de contrato, PPP, RAIS, DIRF, contribuições sindicais, autônomos,
GPS autônomos, MANAD...)

Consultas

Relatórios

Recrutamento e seleção

Treinamentos,Controle de EPI

Benefícios:

Fácil administração do departamento de pessoal e folha de pagamento

Melhor gestão estratégica de RH, com desenvolvimento e controle das pessoas


(conhecimentos, competências, treinamentos, cargos e funções)

Facilidade na Gestão de Currículos, funções e qualificações

Agilidade na análise de indicadores

Melhor gestão de EPI’s e informações relacionadas à Segurança e Medicina do


Trabalho

3.3.Módulo de Vendas

3.3.1.Cadastro de Clientes

Através do cadastro de clientes é possivel inserir todos os dados relevantes a um cliente,


11

tais como multiplos endereços de entrega e cobrança, bloquear venda de materiais e


produtos, consulta de pedidos realizados, entre outras funcionalidades.

3.3.1.Cadastro de Propostas de Venda

Neste ERP é um pedido de venda inicia-se a partir de uma proposta de venda. Dentro da
proposta é possível escolher ou cadastrar o cliente da proposta, os itens da proposta e a
forma de pagamento da proposta. A mesma pode ser enviada para o cliente via e-mail ou
fax.

3.3.2.Cadastro de Pedidos de Venda

Através dos Pedidos de Venda gerados a partir de uma proposta podemos ver os dados
do fornecedor, os itens do pedido e as duplicatas (parcelas) do pedido e também os dados
da nota fiscal a ser gerada a partir do pedido de venda.

3.3.3.Cadastro de Notas Fiscais de Venda

Através da listagem de notas fiscais de venda geradas a partir dos pedidos de venda é
possível visualizar as informações da nota fiscal bem como editar alguns valores enquanto
a nota fiscal não tiver sido impressa.

3.3.4.Cadastro de Transportadoras

Através do cadastro de transportadoras é possivel inserir todos os dados relevantes a uma


transportadora, e então associar a transportadora à proposta ou pedido de venda com o
objetivo de utilizar seu cadastro para a emissão das notas fiscais de venda.

3.3.5.Cadastro de CFOP

Através do cadastro de CFOP (s) é realizado o cadastro do número e descrição do Código


Fiscal de Operações e Prestações que será vinculado às notas fiscais de venda emitidas.

3.3.5.Cadastro de Formas de Pagamento de Venda

Através deste cadastro é possível gerar as duplicatas do pedido de venda calculando


automaticamente os vencimentos de cada parcela de acordo com a forma de pagamento
escolhida para o pedido.

3.3.6.Relatórios do Módulo de Vendas

Benefícios:

 Agilidade nas vendas e recursos de assistência técnica


 Melhor controle e resultado nas vendas com a aplicação das funcionalidades do
CRM – Gerenciamento do Relacionamento com o Cliente
 Fácil gestão com controle de metas
12

 Agilidade nas negociações e análise de negócios


 Análise de Indicadores Comerciais
 Aumento da receita a partir da melhor argumentação da equipe de vendas
 Redução de riscos das transações e proteção contra a violação
 Melhores resultados nas vendas sendo possível a utilização dos recursos de
Vendas via Palm e Vendas via Website
 Promoções coordenadas em todos os canais
13

4.Topologia da Rede

A topologia da XPTO® foi desenvolvida, para garantir a comunicação constante existe uma
redundância de link ADSL e também de link MPLS para VPN, os dois links ADSL chegam no mesmo
roteador, o link VPN chega em um roteador diferente não só por uma questão de redundância, mas
visando uma expansão.
14

É nesse roteador que será ligado uma futura ampliação da estrutura. O link dedicado e sua
redundância também chegam nesse roteador. Para proteção dos dados existem dois Firewalls cada
um com regras específicas para acesso externo e interno. O Switch principal da rede, interliga as
áreas da empresa. E em cada uma das áreas existe um switch principal para a rede Wireless e um
outro para rede cabeada.

4.1.Interligação entre filiais e matriz

No projeto da empresa XPTO®, utiliza-se um link VPN que interliga o escritório da matriz em
São Paulo com os escritórios das filiais situadas em Manaus, Recife, Salvador, Rio de Janeiro, Porto
Alegre e Brasília.
15

A Tecnologia VPN (Virtual Private Network ou rede privada virtual) permite a interligação de
lugares distintos usando um meio de comunicação já existente como, por exemplo, a internet. Para
criação de uma VPN basta à empresa dispor de qualquer tipo de acesso a Internet. Uma vez
estabelecida, os usuários de ambos os "pontos" podem acessar sistemas dedicados, arquivos,
impressoras, tudo isso como se estivessem na mesma rede.

As informações passam por um “túnel” VPN criado na internet, onde está interligando a sede
com a WAN. Todos os dados que passam dentro desse túnel, são encriptados, melhorando assim a
confiabilidade da conexão.

Na redundância de Link VPN, estamos usando dois links MPLS dedicados, para garantir assim,
a total comunicação da sede com as filiais. Ambos os links são passados pelos “túneis” VPN, sendo
um link privado ponto a ponto. Devido à exigência da filial do Rio de Janeiro ser o site backup da base
de dados do SIGE (Sistema Integrado de Gestão Empresarial) da matriz, está sendo utilizado um link
dedicado (que também possui um link em redundância), observando as condições de replicação de
dados.
16

5.Rede MPLS

Uma rede MPLS é uma rede privativa virtual. A rede MPLS oferece quatro tipos de serviços
para empresas:

• Dados

Funcionalidades exclusivas para o transporte seguro dos dados da empresa.

• Dados Expressos

Excelente qualidade no transporte de dados críticos, com tratamento diferenciado, garantindo


as menores taxas de erro e evitando atrasos no envio e recebimento de informações.

• Multimídia

Serviço exclusivo para tráfego multimídia com alto desempenho. Ideal para a realização de
videoconferências e outras aplicações de vídeo.

• Voz

Ideal para a interligação de ramais e aplicações de voz sobre IP (VoIP).

O objetivo de uma rede MPLS não é o de se conectar diretamente a sistemas finais. Ao invés
disto ela é uma rede de trânsito, transportando pacotes entre pontos de entrada e saída.

Ele é chamado de multiprotocolo, pois pode ser usado com qualquer protocolo da camada
três, apesar de quase todo o foco estar voltado no uso do MPLS com o IP.

Vantagens de uma rede MPLS:

5.1.Redução de custos

A distância entre os pontos da VPN ou sua configuração (topologia) não provocam impacto no
custo total, garantindo, assim, o melhor custo e benefício na solução de formação de redes.

5.2.Escalabilidade
17

O crescimento das empresas e o uso das redes, inclusive com novos tipos de aplicações,
sem causar impacto na sua implementação, motivaram a criação do serviço Rede Única de Dados
MPLS.

5.3.Opções de topologia

Economia de banda e possibilidade de maior controle interno de acessos e segurança com


essa tecnologia que permite a adequação da topologia lógica da rede ao perfil de tráfego em cada
ponto seja ela full mesh (malha), hub-and-spoke (estrela) ou mista.

5.4.Serviços personalizados

Empresas podem desenvolver interfaces e aplicações corporativas baseadas no protocolo


aberto TCP/IP para aperfeiçoar seus processos.

Entre essas vantagens a rede MPLS ainda conta com, performance superior para o
roteamento de pacotes da rede.

5.5.Configuração mínima para o computador:

Processador: Core 2 Duo


Memória RAM: 2G
Disco Rígido (Livre): 320GB - 10% do disco
DirectX : DirectX 9.0c
Navegador: Internet Explorer 9.0
Sistema Operacional: Windows 7
Rede: Placa de Rede 10/100
18

5.6. REDES LAN E WAN

WAN (Wide Area Network) por fibra ótica. As redes WAN são compostas por duas ou mais
redes LAN, geralmente interligadas por linhas telefônicas exclusivas de alta velocidade,
links de rádio ou por cabos de rede dedicados (ópticos ou elétricos).
A necessidade de se interligar dois pontos (os quais chamaremos de sites utilizamos o
enlace com cabos ópticos (operadoras de serviços de telecomunicações).

Vantagens:

Menor custo de implementação (atualmente, as fibras ópticas são mais baratas que cabos metálicos
como os coaxiais, por exemplo);

- Imunidade a interferências eletromagnéticas, permitindo sua utilização em ambientes hostis (plantas


industriais, aeroportos, etc.);

- Elevadas taxas de transmissão de informação (muitos superiores as taxas permitidas por qualquer
outro meio de transmissão);

- Maior facilidade de instalação ( a fibra óptica é muito mais leve e flexível do que os cabos coaxiais
ou pares de cobre).

- Baixíssima atenuação. A fibra óptica é o meio físico que apresenta a menor atenuação (perda de
sinal) por unidade de distância (metro, quilômetro, etc).

Supõem mais um passo nos sistemas interativos, já que não se limitam às comunicações diretas de
cada uma das estações remotas com a central, mas permitem responder a pedidos de serviços
avançados e utilizam de modo mais eficaz o segmento espacial.

São sistemas mais potentes, que permitem a comunicação de todos com todos, com uma estrutura
de rede em malha.

São utilizadas para:

- Voz IP
19

- Interconexão de LANs (Local Area Networks)

- Internet corporativa

- Redes privadas virtuais (VPN)

 3 servidores e 2 databases (São Paulo e Rio de Janeiro)

 Configuração do servidor:

 Data Center (IDC) Brasileiro

 Processador Xeon Quad Core 2.26GHz ( Nehalem HT - 8 Núcleos) [Referencia 3]

 RAM 6 GB DDR3 1333

 HD 2 x 500GB SATAII

SERVIDOR DEDICADO:a função deste serviço é favorecer o uso de servidores totalmente


dedicados (para hospedagem de sites entre outras funções), dando liberdade a processos
internamente e/ou externamente relacionados e direito ao cliente de ditar suas próprias
"regras", deixando sua conectividade mais flexível.

5.7.RAID 1

Tem o espelhamento de disco, também conhecido como mirror. todos os dados serão gravados em
dois discos diferentes; se um disco falhar ou for removido, os dados preservados no outro disco
permitem a não descontinuidade da operação do sistema.

Vantagens:
20

 Caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso
copiando os arquivos contidos do segundo disco;
 Segurança nos dados (com relação a possíveis defeitos que possam ocorrer no HD).

6.Planejamento Estratégico de TI

Como o core da empresa é tecnologia da informação, a estratégia da empresa basicamente é a


mesma da área de TI, e essa por sua vez, deve garantir alta disponibilidade de seus serviços.

A alta gerência de TI, com base na estratégia da alta direção da XPTO®, alinhou suas estratégias
também utilizando o conceito das 5 forças, abaixo segue análise:

Ameaça de novos entrantes. É a área de TI quem deve fornecer confiabilidade em seus serviços,
tanto para atender às necessidades internas quanto a entrega de valor aos serviços prestados aos
clientes. A ameaça de novos entrantes é muito grande nesse segmento, portanto, TI deve estar
embasado nas melhores práticas de mercado, prover constantes treinamentos e uma efetiva gestão
de Recursos Humanos para não perder os profissionais para o mercado.

Ameaça dos produtos substitutos. TI é responsável por definir para a empresa que produtos e
fornecedores devem ser utilizados, devido à empresa ser do ramo de tecnologia, a expertise é
provida por TI, questão que define uma estreita relação entre a alta direção e a gerencia de TI.

Poder de barganha dos clientes. Essa força incide em TI da mesma forma que incide no plano
estratégico da empresa.

Poder de barganha dos fornecedores. Essa força incide em TI da mesma forma que incide no plano
estratégico da empresa.

Rivalidade entre os concorrentes. Principalmente nas capitais, a rivalidade é acirrada, TI sofre o


impacto dessa força da mesma forma que a empresa como um todo, devido a XPTO® ser do ramo de
Tecnologia.

Governo. Essa força incide em questões de leis e auditorias, TI por deter toda a informação lógica da
empresa e ter acesso a informações de clientes, deve garantir através de normas, documentações e
processos padronizados, claros e repetíveis a sua forma de funcionamento, hierarquia e matriz de
responsabilidades.

Essa questão é largamente vista pelo Cobit, framework que auxilia a empresa a garantir uma
governança efetiva em TI com foco em controle.
21

7.Segurança da Informação

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de
uma organização e consequentemente necessita ser adequadamente protegida.

Baseando-se nesse entendimento percebemos a necessidade de assegurar nosso negócio através


de alguns parâmetros, pois devemos conter ameaças e identificar vulnerabilidades

Além do que foi citado acima, devemos minimizar o risco ao negócio, maximizar o retorno sobre os
investimentos, programar um conjunto de controles adequados para que a empresa XPTO®, esteja
em linha de frente, com Know-how no mercado competitivo.

Para isso, adotamos os seguintes parâmetros:

 Análise de riscos:

A análise de Riscos tem por objetivo mapear as ameaças e vulnerabilidades do ambiente de


negócios.

 Leis, normas e padrões de segurança da informação;

 Auditoria de sistemas

 Autenticação e controle de acesso

 Aspectos tecnológicos;

 Melhores práticas do mercado;

 Plano de continuidade do negócio.

Seguimos rigidamente as normas e padrões de segurança da informação atendendo às ISOs, são


elas:

• ISO 27.001 Especificação do Sistema de Gestão de Segurança da Informação

• ISO 27.002 Código de Prática para gestão de Segurança da Informação (Antiga ISO 17.799).

• ISO 27.003 Guia de Implementação do Sistema de gestão de Segurança da Informação.

• ISO 27.004 Medidas e métricas utilizadas em Segurança da Informação.

• ISO 27.005 Gestão de Riscos em sistemas de gestão de Segurança da Informação.


22

• ISO 27.006 Requisitos para Auditoria e certificação de um sistema de gestão de Segurança


da Informação.

A XPTO® utiliza o Cobit como guia de melhores práticas a fim de atender aos processos de auditorias
em suas instalações e assessorar seus clientes. Políticas de Grupo e Controles de Acesso são
determinadas para garantir a segurança lógica e física a ambientes que contenham equipamentos
críticos e de informações confidenciais.

São esses itens:

7.1.Termo de Reconhecimento

- Os usuários devem assinar um termo de reconhecimento indicando que eles compreendem as


regras.Se aplicações compartilhadas são utilizadas, deve haver garantia que os usuários conhecem
como utilizá-las corretamente. Se a conexão é utilizada para a troca ou transferência de informações
sensíveis, os usuários devem compreender os cuidados especiais para utilizar estas informações.

7.2.Funções e Responsabilidades

Inclui o pessoal que será responsável por estabelecer, manter ou gerenciar a conexão, incluindo
administradores de rede, de sistema, supervisores de Segurança de TI, administradores de
Servidores (Banco de Dados). Deve ser escolhido pessoal que tenha especialidade no assunto em
questão. Se contratados estão envolvidos, a organização deve solicitar um acordo de
confidencialidade para resguardar a confidencialidade e a integridade das informações trocadas.

7.3.Agendamento

Um agendamento preliminar deverá conter para quaisquer atividades de mudança em todos os


servidores envolvidos. Devendo ás áreas participantes de o negócio fazer parte de qualquer alteração
e determinar se realmente é o momento certo para esta mudança, assim para assim não
comprometer a continuidade operacional do negócio

7.4.Acordo de Segurança

O AS é um documento de segurança que especifica os requisitos técnicos e de segurança para


estabelecer a conexão dos sistemas de informação, descrevendo os controles de segurança que
serão utilizados para protegê-los, e conter plantas e desenhos das topologias a serem
interconectadas além de possuir um campo para assinaturas.
23

7.5.Configuração de Controles de Segurança:

Se os controles de Segurança não existem ou estiverem configurados inadequadamente, o processo


de estabelecimento de qualquer acesso poderá expor os sistemas corporativos, redes locais e
Serviços a pessoas não autorizadas. O primeiro passo é programar controles de Segurança
apropriados ou configurar controles já existentes.

7.6.Firewalls

Firewalls determinam se pacotes de informações tem permissões de ingressar em uma rede, e


restringem o acesso a recursos específicos. Firewalls devem ser instalados para proteger redes
internas e outros recursos de acesso não autorizado através da Interconexão.

Detecção de Intrusão: Um sistema de detecção de intrusão (IDS) detecta ameaças a segurança pela
observação de padrões de atividade que são associados com tentativas de intrusão ou mal usa de
usuários internos. Todas as entidades envolvidas devem programar sistemas IDS (ou configurar um
IDS. Para detectar atividade maliciosa ou indesejável que possam afetar a interconexão ou as
informações que passam por ela. Uma combinação de IDS baseado em rede ou em host pode ser
utilizada, se necessário. Mecanismos de alerta devem ser configurados para notificar administradores
de redes, de sistemas ou administradores de Segurança de TI quando tentativas de intrusão ou
atividades inesperadas são detectadas.
24

7.7.Políticas de segurança

 Confidencialidade:

Propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas
autorizadas pelo proprietário da informação.

 Integridade:

Propriedade que garante que a informação manipulada mantenha todas as características originais
estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de
vida (nascimento,manutenção e destruição).

 Disponibilidade:

Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por
aqueles usuários autorizados pelo proprietário da informação.

Alguns exemplos de melhores práticas (políticas)

aspectos preliminares:

o abrangência e escopo de atuação da política;


o definições fundamentais;
o normas e regulamentos aos quais a política está subordinada;
o quem tem autoridade para sancionar, implementar e fiscalizar o cumprimento da
política;
o meios de distribuição da política;
o como e com que freqüência a política é revisada.

 política de senhas:

o requisitos para formação de senhas;


o período de validade das senhas;
o normas para proteção de senhas;
o reuso de senhas;
o senhas default.

 direitos e responsabilidades dos usuários, tais como:

o utilização de contas de acesso;


o utilização de softwares e informações, incluindo questões de instalação,
licenciamento e copyright;
o proteção e uso de informações (sensíveis ou não), como senhas, dados de
configuração de sistemas e dados confidenciais da organização;
o uso aceitável de recursos como email, news e páginas Web;
o direito à privacidade, e condições nas quais esse direito pode ser violado pelo
provedor dos recursos (a organização);
o uso de antivírus.
25

 direitos e responsabilidades do provedor dos recursos, como:

o backups;
o diretrizes para configuração e instalação de sistemas e equipamentos de rede;
o autoridade para conceder e revogar autorizações de acesso, conectar e desconectar
sistemas e equipamentos de rede, alocar e registrar endereços e nomes de sistemas
e equipamentos;
o monitoramento de sistemas e equipamentos de rede;
o normas de segurança física.

 ações previstas em caso de violação da política:

o diretrizes para tratamento e resposta de incidentes de segurança;


o penalidades cabíveis.

7.8.Stateful Firewall (ou Firewall de Estado de Sessão)

Os firewalls de estado foram introduzidos originalmente em 1991 pela empresa DEC com o produto
SEAL, porém, não foi até 1994, com os israelenses da Checkpoint, que a tecnologia ganharia
maturidade suficiente. O produto Firewall-1 utilizava a tecnologia patenteada chamada de Stateful
Inspection, que tinha capacidade para identificar o protocolo dos pacotes transitados e "prever" as
respostas legítimas. Na verdade, o firewall guardava o estado de todas as últimas transações
efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos.

Posteriormente surgiram vários aperfeiçoamentos, que introduziram o Deep Packet Inspection,


também conhecido como tecnologia SMLI (Stateful Multi-Layer Inspection), ou seja Inspeção de Total
de todas as camadas do modelo ISO/ OSI (7 camadas). Esta tecnologia permite que o firewall
decodifique o pacote, interpretando o tráfego sob a perspectiva do cliente/servidor, ou seja, do
protocolo propriamente dito e inclui técnicas específicas de identificação de ataques.

Com a tecnologia SMLI/Deep Packet Inspection, o firewall utiliza mecanismos otimizados de


verificação de tráfego para analisá-los sob a perspectiva da tabela de estado de conexões legítimas.
Simultaneamente, os pacotes também vão sendo comparados a padrões legítimos de tráfego para
identificar possíveis ataques ou anomalias. A combinação permite que novos padrões de tráfegos
sejam entendidos como serviços e possam ser adicionados às regras válidas em poucos minutos.

Supostamente a manutenção e instalação são mais eficientes (em termos de custo e tempo de
execução), pois a solução se concentra no modelo conceitual do TCP/IP. Porém, com o avançar da
tecnologia e dos padrões de tráfego da Internet, projetos complexos de firewall para grandes redes de
serviço podem ser tão custosos e demorados quanto uma implementação tradicional.

Firewall de Aplicação

Com a explosão do comércio eletrônico, percebeu-se que mesmo a última tecnologia em filtragem de
pacotes para TCP/IP poderia não ser tão efetiva quanto se esperava. Com todos os investimentos
dispendidos em tecnologia de stateful firewalls, os ataques continuavam a prosperar de forma
avassaladora. Somente a filtragem dos pacotes de rede não era mais suficiente. Os ataques
26

passaram a se concentrar nas características (e vulnerabilidades) específicas de cada aplicação.


Percebeu-se que havia a necessidade de desenvolver um novo método que pudesse analisar as
particularidades de cada protocolo e tomar decisões que pudessem evitar ataques maliciosos contra
uma rede.

Apesar de o projeto original do TIS Firewall concebido por Marcos Ranum já se orientar a
verificação dos métodos de protocolos de comunicação, o conceito atual de Firewall de Aplicação
nasceu principalmente pelo fato de se exigir a concentração de esforços de análise em protocolos
específicos, tais como servidores Web e suas conexões de hipertexto HTTP. A primeira
implementação comercial nasceu em 2000 com a empresa israelense Sanctum, porém, o conceito
ainda não havia sido amplamente difundido para justificar uma adoção prática.

Se comparado com o modelo tradicional de Firewall -- orientado a redes de dados, o Firewall de


Aplicação é frequentemente instalado junto à plataforma da aplicação, atuando como uma espécie de
procurador para o acesso ao servidor (Proxy).

Alguns projetos de código-aberto, como por exemplo o ModSecurity para servidores Apache, têm
por objetivo facilitar a disseminação do conceito para as aplicações Web.

Vantagens

 Pode suprir a deficiência dos modelos tradicionais e mapear todas as transações específicas
que acontecem na camada da aplicação Web proprietária;
 Por ser um terminador do tráfego SSL, pode avaliar hipertextos criptografadas ( HTTPS)
que originalmente passariam despercebidos ou não analisados por firewalls tradicionais de
rede;

Desvantagens

 Pelo fato de embutir uma grande capacidade de avaliação técnica dos métodos
disponibilizados por uma aplicação (Web), este tipo de firewall exige um grande poder
computacional—geralmente traduzido para um grande custo de investimento;
 Ao interceptar aplicações Web e suas interações com o cliente (o navegador de Web), pode
acabar por provocar alguma incompatibilidade no padrão de transações (fato que exigirá, sem
sombra de dúvidas, um profundo trabalho de avaliação por parte dos implementadores);
 Alguns especialistas ou engenheiros de tecnologia refutam o firewall de aplicação baseando-
se nas seguintes argumentações:
o A tecnologia introduz mais um ponto de falha sem adicionar significativos avanços na
tecnologia de proteção;
o O firewall e o IDS/IPS já seriam suficientes para cobrir grande parte dos riscos
associados a aplicação Web;
o A tecnologia ainda precisa amadurecer o suficiente para ser considerada um
componente indispensável de uma arquitetura de segurança;

7.9.Mecanismos de segurança que apoiam os controles lógicos:


27

Para a montagem desta política, levamos em conta:

Mecanismos de segurança

7.9.1 Controles físicos:


são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a
existência da informação) que a suporta

 Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a


torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta
para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados
criptografados. A operação inversa é a decifração.
 Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual
são função, garantindo a integridade do documento associado, mas não a sua confidencialidade.

 Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de


checagem, consistindo na adição.

 Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões


inteligentes.

 Mecanismos de certificação. Atesta a validade de um documento.

 Integridade. Medida em que um serviço/informação é genuino, isto é, esta protegido contra a


personificação por intrusos.

 Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um


cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o,
fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.

7.9.2.Controles lógicos:
são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado,
geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal
intencionado.

8.Conclusão
28

Concluímos com este projeto que através das matérias lecionadas neste semestre a
importância de cada uma delas para o projeto,mostrando a capacidade e as
alternativas para soluções de desenvolvimento e implantação de um sistema de ERP
em uma organização e os benefícios que pode trazer a empresa utilizando esta
ferramenta de gerenciamento das necessidades que uma organização tem de ter
para comportar um projeto deste porte.

9.Referencias
29

Empresas, Telefônica. Soluções Empresas: Empresas. Disponível em: <


http://www.telefonicaempresas.com.br/grandesempresas/prodDadosFram.shtml

>. Acesso em: 14 Mai. 2012.

hipasat, hipasat. Wan por Satéite:.

Disponível em: < http://www.hispasat.com/Detail.aspx?SectionsId=147&lang=pt>. Acesso em:


14 ,Mai. 2012.

softhost, Softhost. Servidor dedicado.

Disponível em: http://www.softhost.com.br/servidor-dedicado/xeon-quad-core-2-26-gHz-


nehalem-ht-8-nucleos.html

>. Acesso em: 14 Mai. 2012.

twenga, twenga. A maior seleção de produtos.

Disponível em: < http://rede.twenga.com.br/roteador-cisco.html>. Acesso em: 14 mai. 2012.

INFORMÁTICA, digital. Switch 3Com 3CGSU08A

Disponível em: < http://loja.digietal.com.br/ecommerce_site/produto_6815_5317_Switch-


3com-3CGSU08-Gigabit-8-8-Portas-10-100-1000]

>. Acesso em: 14 Mai. 2012.

Loja,Solidlink,

Disponivel em :<http://solidink.com.br/loja/product.php?id_product=41>. Acesso em: 15 Mai.


2012.

Tecmundo,

Disponível em: < WWW.tecmundo.com.br >. Acesso em: 15 Mai. 2012.


30

Wikipédia,Raid1.

Disponível em: < http://pt.wikipedia.org/wiki/RAID#RAID_1>. Acesso em: 15 Mai. 2012

Soluções,Embratel,

Disponível em: < http://portal.embratel.com.br/mge/solucoes_dados_rud_mpls.jsp>. Acesso


em: 15 Mai. 2012

Disponível em:< http://pt.wikipedia.org/wiki/Sistema_integrado_de_gest


%C3%A3o_empresarial#Vantagens_do_ERP >Acesso em: 16 Mai. 2012

DELL,

Disponível em: < http://www.dell.com.br >Acesso em: 16 Mai. 2012

Unifei

Disponível em: < www.iepg.unifei.edu.br/edson/download/Arterp00.doc >

Acesso em: 16 Mai. 2012

Wikipédia,Protheus,

Disponível em: < http://pt.wikipedia.org/wiki/Protheus >Acesso em: 17 Mai. 2012.

Modulode vendas,Tecnicon,

Disponível em: < http://www.tecnicon.com.br/nossos-modulos/modulo-de-vendas.html >Acesso em:


18 Mai. 2012.

ADDTech,Blog

Disponível em: < http://blog.addtech.com.br/post/TI-Verde-Sustentabilidade-ambiental-e-


desenvolvimento-empresarial.aspx>Acesso em: 18 Mai. 2012.

Stateful firewall,Wikipedia,
31

Disponível em: <


http://pt.wikipedia.org/wiki/Firewall#Stateful_Firewall_.28ou_Firewall_de_Estado_de_Sess.C3.A3o.29
>Acesso em: 18 Mai. 2012.

Cert.br,praticas de segurança;

Disponivel em <:http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html#subsec2.1>Acesso
em: 18 Mai. 2012.

Clubedohardware, fórum,

Disponivel em <:http://forum.clubedohardware.com.br/redes-fibras-opticas/188580?
s=f77e5ea54d6f5cfbc4e1a48c52fd46ba&amp; >Acesso em: 19 Mai. 2012.

Você também pode gostar