Você está na página 1de 43

UNIVERSIDADE DO SUL DE SANTA CATARINA FABIO VAZQUEZ GUIMARES

SERVIDORES ESTUDO DE CASO: MIGRAO DE SERVIDORES EM REDE WINDOWS

Palhoa 2010

FABIO VAZQUEZ GUIMARES

SERVIDORES ESTUDO DE CASO: MIGRAO DE SERVIDORES EM REDE WINDOWS

Trabalho de Concluso de Curso apresentado ao Curso de Especializao Lato-Sensu em Redes Corporativas: Gerncia, Segurana e Convergncia IP, da Universidade do Sul de Santa Catarina, como requisito parcial para obteno do ttulo de Especialista em Gesto de Redes Corporativas.

Orientador: Prof. Mario Gerson Miranda Magno Junior, Msc

Palhoa 2010

FABIO VAZQUEZ GUIMARES

SERVIDORES ESTUDO DE CASO: MIGRAO DE SERVIDORES EM REDE WINDOWS

Este Trabalho de Concluso de Curso foi julgado adequado obteno do ttulo de Especialista em Gesto de Redes Corporativas da Universidade do Sul de Santa Catarina.

___________________, ____ de ________________ de 20 ___.

___________________________________________________ Prof. e orientador Mario Gerson Miranda Magno Junior, Msc Universidade do Sul de Santa Catarina

AGRADECIMENTOS

Primeiramente agradeo a Deus e a todas as oportunidades que me foram proporcionadas. Uma longa caminhada at aqui e tenho certeza de que muitos me ajudaram no decorrer desse percurso e que no processo de agradecimento, alguns sero inevitavelmente esquecidos. A estes peo desde j as minhas mais sinceras desculpas e dou meu muito obrigado. Agradeo primeiramente o Diretor Multifuncional, ex Professor, padrinho e amigo Sergio Kappel e ao Diretor de TI Odair Jos Custdio da empresa Grupo Specto Tecnologia pela oportunidade e incentivo a mais uma etapa hoje concluda em minha vida. Agradeo ao meu amigo Maurcio de Alexandrino que me incentivou, encorajou e me ajudou nas horas de maiores dificuldades. Mais uma etapa da minha vida finalizada. Agora surgiro novos caminhos, objetivos e desafios a serem trilhados.

RESUMO

Este trabalho ir abordar alguns aspectos relacionados migrao de servidores Windows de arquivos e Active Directory (AD). Sistema Operacional Windows Server 2003R2 Standard para Windows Server 2008R2 Standard. Necessidade real na empresa Grupo Specto Tecnologia, apresentando um estudo de caso real em um ambiente Corporativo. Esta migrao tem por objetivo assegurar os dados e informaes da empresa. O objetivo desta migrao reestruturar a infra-estrutura em questo de rvores de pastas, novo domnio, reconfiguraes de grupos, usurios e permisses. Espera-se permitir uma alternativa para as atividades administrativas de

gerenciamento e segurana ao usurio e a empresa, visando atender aos requisitos mnimos de segurana com configuraes especficas atendendo a implantao do projeto de Migrao de Servidores Windows na empresa Grupo Specto Tecnologia. A migrao em questo dever atender aos requisitos bsicos, visando os trs pilares: confidencialidade, disponibilidade e integridade da informao. Sero abordados neste trabalho documentaes e ferramentas de migrao que facilitam o processo de migrao, configuraes do sistema operacional e dados do servidor existente Windows Server 2003R2 Standard para Windows Server 2008 R2 Standard propondo recomendaes com base e orientaes emitidas pela Microsoft Corporation.

Palavras-chaves: Migrao de servidores Windows; Windows Server 2008R2 Standard; Windows Server 2003R2

SUMRIO

1 INTRODUO ......................................................................................................... 9 1.1 MOTIVAO ..................................................................................................... 9 1.2 OBJETIVOS GERAIS ...................................................................................... 10 1.3 OBJETIVOS ESPECFICOS............................................................................ 10 1.4 RESULTADOS ESPERADOS ......................................................................... 10 1.5 METODOLOGIA .............................................................................................. 10 1.6 PLANO DE CONTINGNCIA E CONTINUIDADE........................................... 11 1.6.1 Misso....................................................................................................... 11 1.6.2 Definio das equipes ............................................................................... 11 2 DESENVOLVIMENTO ........................................................................................... 13 2.1 LEVANTAMENTO DE REQUISITOS NECESSRIOS.................................... 13 2.1.1 Passos para migrao do Active Directory (AD) ....................................... 13 2.2 PREPARO PARA A INICIALIZAO DA MIGRAO .................................... 15 2.2.1 Criando e configurando usurios e componentes do AD: .................. 16 2.3 REMAPEAR PASTA RAIZ............................................................................... 17 2.4 RESERVAS ..................................................................................................... 17 2.5 Nomenclaturas das pastas .............................................................................. 19 2.5.1 Padronizao das nomenclaturas ......................................................... 20 2.6 NOMENCLATURAS DOS DOCUMENTOS..................................................... 22 2.7 SERVIDORES DE REDE ................................................................................ 24 2.7.1 Windows Server na rede......................................................................... 25 2.7.2 Funcionalidades dos sistemas operacionais Windows Server........... 25 2.8 CLASSIFICAES DAS INFORMAES...................................................... 26 2.9 CLASSIFICAES DOS SISTEMAS .............................................................. 27 2.10 ATIVOS.......................................................................................................... 27 2.10.1 Contas de usurios e senhas............................................................... 27 2.11 WINDOWS SERVER ..................................................................................... 27 2.12 LAYOUT DA REDE........................................................................................ 29 2.13 LAYOUT DO DOMNIO ................................................................................. 30 2.14 ACTIVE DIRECTOY DOMAINS..................................................................... 30 2.15 GPOs ............................................................................................................. 31 2.16 CONFIGURAES ....................................................................................... 31 2.17 POLTICA DE USO DA INTERNET ............................................................... 32 2.17.1 Usos e Prticas no permitidas: .......................................................... 32 2.17.2 Monitoramento ...................................................................................... 33 2.17.3 Declarao ............................................................................................. 35 2.17.4 Sites bloqueados permanentemente................................................... 35 2.17.5 Sites liberados entre 12:00Hs as 13:00 Hs.......................................... 36 2.18 POLTICAS DE USO DE EMAILS ................................................................. 37 2.18.1 Usos e Prticas no permitidas ........................................................... 37 2.18.2 Cuidados necessrios e Monitoramento ............................................ 38 2.18.3 Uso Pessoal........................................................................................... 39 2.18.4 Iseno de Responsabilidade .............................................................. 40 2.18.5 Declarao ............................................................................................. 40 2.19 CONTROLE DE ACESSO FSICO ................................................................ 40

2.19.1 Ameaas humanas acidentais ............................................................. 41 2.19.2 Ameaas no humana .......................................................................... 41 3 CONCLUSO......................................................................................................... 42 REFERNCIAS......................................................................................................... 43

LISTA DE ABREVIATURAS E SIGLAS

AD DC DHCP DNS WINS POP SMTP VPN NAT NetBIOS

Active Directory Domain Controler Dynamic Host Configuration Protocol Domain Name System Windows Internet Naming Service Post Office Protocol Simple Mail Transfer Protocol Virtual Private Network Network Address Translation Network Basic Input/Output System

1 INTRODUO

A empresa a ser tratada o Grupo Specto Tecnologia que prov solues inovadoras no segmento de administrao de ambientes e servios de TI, sendo, portanto, importantssimo a no inoperncia do servidor e tratamento de suas informaes como proteger o conhecimento e as informaes do segmento de negcio e de seus colaboradores, passando a ser uma estratgia fundamental para o seu sucesso da migrao de servidores. Portanto, esta migrao tem como objetivo atender a esta demanda de segurana, estabelecendo um conjunto de controles de segurana adequados e preparados para proteger os ativos de informao. Desta forma, esta migrao ir propor um Plano da Contingncia e Continuidade a fim de identificar os riscos inerentes empresa no momento da migrao de servidores Windows, propiciando um estudo sobre a real necessidade de mitig-los atravs das seguintes etapas:

Uma anlise/avaliao do risco; Plano de contingncia e continuidade.

1.1 MOTIVAO

A empresa faz uso do Windows Server 2003R2 Standard Edition 2 anos e tem encontrado falhas de segurana nesta verso. A mesma no faz uso de antivrus e nenhuma proteo contra tentativas de invases ou vrus at o momento da migrao. Por ter havido em estudo, este case de real necessidade e implantado na empresa Grupo Specto Tecnologia por meio de guias de migrao com isto reduzindo o tempo e aumentando a preciso do processo de migrao e eliminando problemas que podem ocorrer durante o processo de migrao.

10

1.2 OBJETIVOS GERAIS

Para atender s expectativas desta migrao de servidores Windows foi necessrio fazer um levantamento geral de toda infraestrutura da empresa Grupo Specto Tecnologia para assim reduzir ao Maximo e maximizar as falhas e ganhar tempo e eficincia.

1.3 OBJETIVOS ESPECFICOS

Este estudo restringe-se to somente migrao de servidores na rede interna da empresa Grupo Specto Tecnologia, podendo ser utilizado futuramente para expanses em outras corporaes.

1.4 RESULTADOS ESPERADOS

Pretende-se alcanar com este estudo a eficincia na migrao dos servidores, importante no processo de autenticao de usurios e servidor de arquivos dos setores produtivos da organizao.

1.5 METODOLOGIA

Ser utilizado como referncia pesquisas e estudos de casos referente migrao de servidores Windows.

11

1.6 PLANO DE CONTINGNCIA E CONTINUIDADE

1.6.1 Misso
- Assegurar a disponibilidade de recursos necessrios, servios administrativos e comunicaes para os demais setores imediatamente aps a ocorrncia do desastre e da deciso de ativar o Plano. - Assegurar que as instalaes onde sero recuperados os servios, centro de processamento (Servidores), estejam prontas para receber pessoas e equipamentos quando necessrio; - Identificar hardwares mnimos necessrios para processamento dos sistemas muito crticos e crticos; - Garantir a disponibilidade dos softwares bsicos e de apoio necessrios operacionalidade.

Segundo a NBR ISO/IEC 17799, a segurana de um ambiente caracterizada pela manuteno de trs fatores primordiais: a confidencialidade, a integridade e a disponibilidade das informaes.

1.6.2 Definio das equipes


1.6.2.1 Equipe Executiva / Coordenao

Garantir que a restaurao do processamento ocorra dentro do prazo estipulado no Plano de Contingncia conforme criticidade de cada sistema. Exercer a coordenao geral do Plano.

1.6.2.2 Equipe de Hardware / Software

Identificar o hardware mnimo necessrio para processamento dos sistemas muito crticos e crticos. Garantir a disponibilidade dos softwares bsicos e de apoio necessrios operacionalidade.

12

1.6.2.3 Equipe de Planejamento

Assegurar que os setores crticos possam ser retomados logo, os equipamentos e as comunicaes necessrias estejam disponveis rapidamente.

1.6.2.4 Equipe de Apoio

Apoiar as demais equipes para que todas as aplicaes consideradas crticas sejam recuperadas dentro do prazo estabelecido, sem perda de dados / informaes e de acordo com suas especificaes.

1.6.2.5 Equipe de Segurana da Informao

Participar da criao do Plano, determinando polticas de segurana garantindo que um nvel mnimo de segurana esteja operando durante o processo.

1.6.2.6 Equipe de Contingncia (Apoio Administrativo / Gesto TI)

Assegurar a disponibilidade de recursos necessrios, de servios TI para as demais equipes. Assegurar que as instalaes onde ser recuperado (sala de TI) estejam prontas para receber pessoas e equipamentos quando necessrio.

13

2 DESENVOLVIMENTO

2.1 LEVANTAMENTO DE REQUISITOS NECESSRIOS Para a migrao de Active Directory importante determinar os componentes das Florestas e Domnios.

2.1.1 Passos para migrao do Active Directory (AD)

Figura 1 Passos para migrao de servidores Windows Fonte: Elaborao do autor (2010)

2.1.1.1 Passo A

Determinar a estrutura das Unidades Organizacionais

Figura 2 Estrutura de Unidades Organizacionais Fonte: Elaborao do autor (2010)

14

2.1.1.2 Passo B

Determinar a localizao dos DCs e Mestres de Operaes

Figura 3 Estrutura de controladores de domnio Fonte: Elaborao do autor (2010)

2.1.1.3 Passo C

Determinar a estrutura de Sites, links e bridge

Figura 4 Estrutura de sites, links e bridge Fonte: Elaborao do autor (2010)

2.1.1.4 Passo D

Determinar as configuraes dos DCs

Figura 5 Configurar controladores de domnio Fonte: Elaborao do autor (2010)

15

2.1.1.5 Fluxograma AD

Procedimento completo para padronizao do controlador de domnio:

Figura 6 Procedimentos para padronizao do AD Fonte: Elaborao do autor (2010)

2.2 PREPARO PARA A INICIALIZAO DA MIGRAO

Antes de comear a migrao do Windows Server 2003R2 Standard para o novo controlador de domnio Windows Server 2008R2 Standard preciso preparar o novo controlador de domnio e para isso, primeiro se deve antes de qualquer coisa preparar o Active Directory. A Microsoft fornece uma ferramenta chamada adprep.exe para facilitar. Com esta ferramenta preciso executar os seguintes comandos no novo servidor em seu ambiente do Active Directory:

Command Domain Controller adprep.exe /forestprep Schema Master adprep.exe /domainprep Infrastructure Master adprep.exe /domainprep /gpprep Infrastructure Master adprep.exe /rodcprep * Domain Naming Master

16

2.2.1 Criando e configurando usurios e componentes do AD

Figura 7 Estrutura do domnio do Grupo Specto Tecnologia Fonte: Elaborao do autor (2010)

A seguir demonstramos a estrutura detalhada do controlador de domnio:

Figura 8 Estrutura de Unidades Organizacionais Fonte: Elaborao do autor (2010)

17

2.3 REMAPEAR PASTA RAIZ

Para remapear a pasta raiz do servidor migrado nos terminais ser utilizado um script em cada terminal para agilizar o processo de mapeamento com o seguinte script .txt, onde X: a pasta raiz e srv-sc-01 o nome do novo servidor na rede.
Set objNet = CreateObject("Wscript.Network") objNet.MapNetworkDrive "X:",\\svr-sc-01\X

2.4 RESERVAS Para recolocar os roosts novamente na rede com seus respectivos IPs ser utilizado um script . txt a ser executado no servidor migrado com o nome de Reservas da seguinte maneira:
[192.168.1.5] ST-GPD-05/Nome do usuario-PC 1.5 00248CCF6FBB [192.168.1.7] ST-GPD-07 /Nome do usuario-PC 1.7 001FD0E49231 [192.168.1.13] ST-GPD-13/Notebook-Eth 1.18 0090F57C9131 [192.168.1.14] ST-GPD-13/Notebook-WiFi 1.19 0025D3747F55 [192.168.1.102] ST-GPD-102/TesteDell-Virtual2003 1.102 080027F3467A [192.168.1.101] ST-GPD-101/TesteDell-Virtual2008 1.101 080027B76B89 [192.168.1.103] ST-GPD-103/TesteDell-ClusterVirtual2003 1.103 0021704AC64C [192.168.2.2] ST-GPR-02/ Nome do usuario-PC 2.2 00F1D0F51A01 [192.168.2.8] ST-GPR-08/ Nome do usuario-PC 2.8 000244907AEF [192.168.1.100] ST-GPD-100/TesteDell-Wi-fi-Serv 1.100 00226912FE95 [192.168.0.118] ST-GPD-118/Producao-Visact-Serv 0.118 000C6E3D1421

18

[192.168.1.252] ST-GPD-01/ Nome do usuario -WiFi-Not 1.252 0019D27F69D1 [192.168.4.5] ST-GVA-05/ Nome do usuario -PC 4.5 000EA69B1445 [192.168.4.6] ST-GVA-06/Notebook-Eth 4.6 00140B0AC6D5 [192.168.4.7] ST-GVA-06/Notebook-WiFi 4.7 0019D25F1A6F [192.168.4.9] ST-GVA-7/ Nome do usuario-Eth-Not 4.9 0040A7196A92 [192.168.5.1] ST-GFA-01/ Nome do usuario-Eth-Not 5.1 000FB0FAFE2C [192.168.5.4] ST-GFA-04/ Nome do usuario-Eth-Not 5.4 001EC925EAE0 [192.168.5.9] ST-GFA-08/ Nome do usuario-WiFi-Not 5.9 00224327866B [192.168.7.2] ST-GTI-02/Bancos de dados--Serv 7.2 001966C69EAF [192.168.9.1] SN-GVA-01/ Nome do usuario-Eth-Not 9.1 00140B44BC12 [192.168.9.2] SN-GVA-01/ Nome do usuario-WiFi-Not 9.2 0015AF95F019 [192.168.10.4] SN-GPD-04 / Nome do usuario-PC 10.4 001D7DFFD3F4 [192.168.10.6] SN-GPD-06/ Nome do usuario-PC 10.6 001BB99E9F95 [192.168.10.7] SN-GPD-07/ Nome do usuario-PC 10.7 0022684EFBE8 [192.168.10.10] SN-GPD-01/ Nome do usuario-Eth-Not 10.10 0024E881EC0E [192.168.16.1] SN-ST-REU-01/Notebook 16.1 00115B3460A7 [192.168.5.7] ST-GFA-07/Nome do usuario-PC 5.7 0022684F112A [192.168.0.250] PrinterServer/Servidor de Impresso GPD 0.250 001b1133b851

19

2.5 Nomenclaturas das pastas

ETAPA: Definio da nomenclatura de pastas e documentos NOMENCLATURAS DE PASTAS

Figura 9 Nomenclatura padronizadas de pastas Fonte: Elaborao do autor (2010)

Nomes das pastas devem seguir o nome das reas. Exemplo a pasta referente a vendas, deve chamar-se Vendas_atendimento e no Marketing. No usar nomes prprios na estruturao das pastas. Primeira letra sempre em maisculo. No mximo 2 palavras para nomear uma pasta. Separar as palavras com underline ( _ ). A segunda palavra deve ser sempre em minsculo, exceto quando se tratar de uma sigla. Siglas devem ser usadas sempre em maisculo e deve-se dar prioridade aos jarges utilizados na empresa. Ex.: SPE Specto Painis Eletrnicos; SGQ Sistema de Gesto da Qualidade; DIR Diretoria; TI Tecnologia da informao; GAT Assistncia Tcnica; NC No conformidade. Utilizar palavras sempre no plural. Nunca usar acentos, barras, aspas, parnteses, etc.

20

2.5.1 Padronizao das nomenclaturas


Deve-se seguir as seguintes estruturas de pastas:

21

Figura 10 Estrutura completa da rvore de pastas da organizao Fonte: Elaborao do autor (2010)

22

2.6 NOMENCLATURAS DOS DOCUMENTOS

Figura 11 Padronizao de nomenclaturas de arquivos Fonte: Elaborao do autor (2010)

Sempre que possvel os documentos devero ser identificados por tipo. Isso facilitar a localizao dos documentos. Alguns exemplos de descrio dos tipos de documentos: Apresentacao Ata Atestado Autorizao Avaliao Balano Cadastro Clculo Carta Certificado Check-list Comunicado Contrato Cronograma Currculo Declarao Edital Encaminhamento Esquemtico Folha de rosto Fluxo Caixa

23

Formulrio Laudos Licena Lista Mestra Manual Memorando Papel Timbrado Pesquisa Poltica Projeto Propostas Questionrio Recibo Relao Relatrio Simulador Solicitao Tabelas Termo Treinamento A identificao do tipo de documento dever conter no mximo 2 palavras que

sero separadas por espao e iniciar com letra maiscula, mesmo quando se tratar de palavras compostas. Ex.: Auxilio Educacao; Lista Mestra; Papel Timbrado.

Descrio do tipo do documento + Descrio do contedo do documento = Nome oficial do documento.

A descrio do tipo de documentos e do contedo do documento, devero ser separados pelo uso de underline ( _ ). Ex.: Auxilio Educacao_Termo de fidelidade. A primeira letra da descrio do contedo deve iniciar com um verbo ou substantivo, sempre com letra maiscula, inclusive a segunda palavra, quando essa iniciar com uma sigla. Ex.: Pesquisa_GAT Satisfacao do cliente. Separar as palavras com espao ( ). Utilizar palavras sempre no singular.

Nunca usar acentos, barras, aspas, parnteses, etc.

24

Tentar coincidir a identificao do contedo do documento com o nome que ir o identificar no servidor. Ex.: Ttulo do escopo do documento: DECLARAO DE CONTA CORRENTE. Nome do arquivo: Declaracao_Conta corrente.doc Siglas devem ser usadas sempre em maisculo e deve-se dar prioridade aos jarges utilizados na empresa. Ex.: SPE Specto Painis Eletrnicos; SGQ Sistema de Gesto da Qualidade; DIR Diretoria; TI Tecnologia da informao; GAT Assistncia Tcnica; NC No conformidade.

Observao: Alguns documentos se diferem um dos outros por causa de pequenos detalhes, como por exemplo, incluso do controle de reviso, nome de pessoas, setores entre outros. Recomenda-se que essas descries sejam usadas ao final das titularizaes dos documentos.

Ex.1: Carta_Referencia do colaborador basica.doc Carta_Referencia do colaborador incrementada.doc Ex.2: Papel Timbrado_ SPE sem controle de revisao.doc Papel Timbrado_ SPE com controle de revisao.doc

2.7 SERVIDORES DE REDE

So computadores localizados em pontos estratgicos da rede que possui um alto poder de processamento de informaes e armazenamento de dados, tem com objetivo executar e disponibilizar servios de rede e aplicaes de usurio como, por exemplo, disponibilizao de arquivos, servios de Domain Name System (DNS), Dynamic Host Configuration Protocl (DHCP), Windows Internet Naming Service (WINS), Post Office Protocol (POP), Simple Mail Transfer Protocol (SMTP), dentre outros.

25

2.7.1 Windows Server na rede


Com o crescimento das migraes de dados e aplicaes dos grandes portes para a baixa plataforma, houve a necessidade de inserir em vrios pontos da rede da empresa, servidores que pudesse executar diferentes tipos de funes como servidor de banco de dados, servidor de aplicaes, servidor de acesso remoto. Os sistemas operacionais Windows Server foram projetados pela Microsoft para serem sistemas operacionais de servidores de rede para atender estas necessidades.

2.7.2 Funcionalidades dos sistemas operacionais Windows Server


A funcionalidade dos sistemas operacionais Windows Server a serem desempenhadas na rede ser de acordo com as configuraes e os servios instalados e configurados no servidor.

Dentre as vrias funes que poder ser desempenhados pelos sistemas operacionais Windows Server, pode-se destacar os principais: - Controlador de domnio (obtm uma cpia do AD controla o acesso dos recursos de rede); - Servidor de arquivos (gerenciam os acessos aos arquivos e compartilham informaes na rede); - Servidor DNS (contm os nomes de domnios DNS como endereos IPs, por exemplo); - Servidor WINS (mapeia os endereos IPs dinamicamente para os nomes de hosts como NetBIOS); - Servidor DHCP (distribui endereos IPs dinamicamente para os hosts sem que se precise configur-los manualmente um a um); - Servidor de acesso remoto (configurao para os usurios que precisam acessar remotamente o servidor, podendo ser via WTS, VPN e podendo fazer converso de endereos de rede como NAT e compartilhar uma nica conexo);

26

2.8 CLASSIFICAES DAS INFORMAES

A classificao das informaes o primeiro passo para o estabelecimento de uma poltica de segurana de informaes, pois diferentes tipos de informaes devem ser protegidos de diferentes maneiras. Segundo Dias (2000, p.52-53), A classificao mais comum de informaes aquela que as divides em quatro nveis:

Pblicas ou de uso irrestrito - as informaes e os sistemas assim classificados podem ser divulgados a qualquer pessoa sem que haja implicaes para a instituio. Exemplos: servios de informao ao pblico em geral, informaes divulgadas imprensa ou pela Internet.

Internas ou de uso interno - as informaes e os sistemas assim classificados no devem sair do mbito da instituio. Porm, se isso ocorrer, as conseqncias no sero crticas. Exemplos: servios de informao interna ou documentos de trabalho corriqueiros que s interessam aos funcionrios.

Confidenciais - informaes e sistemas tratados como confidenciais dentro da instituio e protegidos contra acesso externo. O acesso a esses sistemas e informaes feito de acordo com sua estrita necessidade, isto , os usurios s podem acess-los se estes forem fundamentais para o desempenho satisfatrio de suas funes na instituio. O acesso no autorizado a esses dados e sistemas pode comprometer o funcionamento da instituio, causar danos financeiros ou perda de fatias de mercado para o concorrente. Exemplos: dados pessoais de clientes e funcionrios, senhas, informaes sobre as vulnerabilidades de segurana dos sistemas institucionais, contratos, balanos, etc.

Secretas - o acesso interno ou externo de pessoas no autorizadas a esse tipo de informaes extremamente crtico para a instituio. imprescindvel que o nmero de pessoas autorizadas seja muito restrito e o controle sobre o uso dessas informaes seja total. Exemplos: dados militares e de segurana nacional (DIAS, 2000, p. 52-53).

27

2.9 CLASSIFICAES DOS SISTEMAS

As classificaes podem ser: aplicativos, servios, sistema operacional e hardware. Cada uma das camadas deve ser analisada individualmente, configuradas e monitoradas de forma a atender os requisitos de segurana estabelecida. Segundo Dias (2000, p. 53), Com relao a sistemas, a melhor estratgia de implementao de segurana utilizar controle em vrios nveis diferentes.

2.10 ATIVOS

Para controle de acesso e segurana da informao necessrio realizar a autenticao dos usurios da rede.

2.10.1 Contas de usurios e senhas


Normalmente so fceis de obter contas de usurios e estas contas na maioria dos casos possuem senhas padro ou senha em branco. De acordo com Silva (2004, p. 114), Na prtica, todas essas contas com senha fracas, senhas padro ou sem senhas devem ser removidas do seu sistema.

2.11 WINDOWS SERVER

Tem como funo principal de servidor de arquivos, de aplicativos, de terminal, de acesso remoto, DNS, DHCP, WINS, controlador de domnio. As configuraes das funcionalidades disponveis em cada Windows Server vo depender do administrador que dever configur-lo de acordo com suas necessidades.

28

Existem no mercado normalmente quatro edies de Windows Server. O que diferencia uma edio da outra so as funcionalidade disponveis em cada edio e as necessidades mnimas de hardware com os limites mximos suportados, tais como quantidade mxima de memria RAM, nmeros de processadores, nmero mximo de servidores em cluster e assim por diante (BATTISTI, 2003, p. 8). Neste caso abordarei apenas o Windows Server 2003 Standard Edition, pois esta a adio real que ser migrada, onde esta edio indicada para ser utilizada em servidores de pequenas e mdias organizaes ou servidores departamentais com um nmero mdio de 100 usurios.

Descrio do Windows Server 2003 Standard Edition Servios e/ou Recursos no disponveis: - Suporte a mais do que quatro processadores. - Suporte a mais do que 4 GB de memria RAM. - Suporte a servio de Cluster. - Verso de 64 bits para processadores Intel Itanium. - Troca de memria sem desligar o servidor (somente disponvel nas edies Enterprise e Data Center e depende de suporte do fabricante do hardware do servidor). - Suporte a servios de Metadiretrio. - Windows System Resource Manager (WSRM): este recurso permite a alocao de recursos de hardware para processos especficos. Por exemplo, em um servidor Web voc pode alocar mais recursos de hardware para os processos do IIS (Internet Information Services), dando prioridade para estes processos em relao aos demais (BATTISTI, 2003, p. 8).

29

2.12 LAYOUT DA REDE Rede Specto NetMask 255.255.0.0

Link de rd io

Figura 12 Layout da rede interna do Grupo Specto Fonte: Elaborao do autor (2010)

30

2.13 LAYOUT DO DOMNIO

Figura 13 Represneto completa da estrutura de controladores de domnio Fonte: Elaborao do autor (2010)

2.14 ACTIVE DIRECTOY DOMAINS

STI (Longhorn Domain Mode)


Total DC's: 1 fsmoPDC: STI-SVR-01.sti.intranet fsmoINFRA: STI-SVR-01.sti.intranet fsmoRID: STI-SVR-01.sti.intranet fsmoDomain: STI-SVR-01.sti.intranet fsmoSchema: STI-SVR-01.sti.intranet SchemaVersion: 47

Figura 14 Padronizao de nomenclaturas de arquivos Fonte: Elaborao do autor (2010)

31

2.15 GPOs

Figura 15 Estrutura de polticas de grupo Fonte: Elaborao do autor (2010)

2.16 CONFIGURAES

Figura 16 Configuraes IIS Fonte: BATISTTI (2003)

32

2.17 POLTICA DE USO DA INTERNET

O propsito desta poltica assegurar o uso apropriado da internet, assim como dos recursos tecnolgicos e do sistema computacional da SPECTO, permitido e encorajado pela empresa, exclusivamente, para fins profissionais e de trabalho, desde que relacionados aos seus objetivos sociais e s atividades por esta desenvolvidas. Para tanto, a SPECTO preza pela utilizao destas ferramentas baseada nas seguintes premissas (Respeitar a legislao em vigor):

Usar a Internet como uma ferramenta de trabalho; No criar riscos para si, seu setor e para a Specto. Havendo qualquer dvida ou comentrios sobre a presente Poltica de Uso da Internet, dever o usurio ou colaborador entrar em contato com o administrador da rede.

2.17.1 Usos e Prticas no permitidas:


Expor, armazenar, acessar, executar, transmitir, baixar (download), editar ou gravar, por intermdio dos recursos tecnolgicos e sistema computacional da SPECTO, material ou contedo de carter obsceno e/ou pornogrfico, ofensivo, discriminatrio, para assdio, ou ainda que faam apologia ou qualquer referncia a produtos ou prticas ilcitas ou ilegais, assim como visitar ou acessar sites na Internet que contenham tais materiais; Fazer uso de sites de relacionamento ou grupos de discusso, assim como executar, acessar ou baixar (download) softwares de conversao ou jogos, dentro do horrio de trabalho; Usar os recursos tecnolgicos e sistema computacional da SPECTO para a prtica de qualquer ato de violao ou perturbao titularidade dos direitos da propriedade intelectual de terceiros;

33

Divulgar informaes confidenciais da SPECTO em seja por qualquer meio ou forma de comunicao, tais como fruns de discusso ou salas de bate-papo, ressalvada a divulgao prvia e expressamente autorizada pela SPECTO; Expor, armazenar, acessar, instalar, executar, transmitir, baixar (download), editar ou gravar, sem autorizao, cesso ou licenciamento prvio e expresso pelo titular dos respectivos direitos autorais (copyright) ou pelo administrador da rede, qualquer tipo de software, material ou contedo da SPECTO ou de terceiros, ou de qualquer forma utiliz-los alm dos limites permitidos; Transmitir ou armazenar mensagens no relacionadas com os objetivos e atividades executadas pela SPECTO, tais como correntes de cartas, manifestos polticos e religiosos, propagandas ou publicidades de qualquer natureza (spams); Acessar sites e links cujo acesso seja restrito e no autorizado (Hacking, vnc); Utilizar os recursos tecnolgicos ou sistema computacional da SPECTO para fins no relacionados com as atividades desenvolvidas e executadas pela SPECTO, ou que de qualquer forma repercutam negativamente sobre as atividades desenvolvidas por outros usurios e colaboradores; Divulgar ou transmitir qualquer endereo eletrnico de usurios do domnio specto.com.br em listas de discusso, anncios ou malas direta, sem autorizao prvia e expressa da SPECTO; Introduzir, difundir, propagar, ou permitir a transmisso, por intermdio dos recursos tecnolgicos ou do sistema computacional da SPECTO, de qualquer forma de vrus de computador, programas de controle de outros computadores, cavalos de tria ou worms; Violar ou tentar violar os mecanismos de proteo, monitoramento e registro utilizados pela SPECTO, assim como realizar ou permitir a realizao no autorizada de qualquer alterao ou destruio destes mecanismos.

2.17.2 Monitoramento
A SPECTO reafirma que os recursos tecnolgicos e do sistema computacional so ferramentas valiosas para seus negcios. Entretanto, o mau uso dessas ferramentas pode repercutir negativamente sobre a produtividade dos usurios e

34

colaboradores, interferindo diretamente sobre a reputao ou negcios realizados pela empresa; Os usurios e colaboradores devero manter seus perfis bloqueados sempre que deixarem suas estaes de trabalho; Os usurios e colaboradores devero comunicar ao administrador de rede qualquer evidncia de violao da legislao em vigor, ou infringncia a esta poltica de uso; A SPECTO dispe softwares e sistemas de proteo para assegurar a integridade dos seus dados, arquivos e programas de computador, assim como de monitoramento e registro de todas as aes realizadas por intermdio do sistema computacional da empresa ou por qualquer de suas estaes de trabalho, e reservase o direito de inspecionar quaisquer dados, arquivos ou informaes armazenados em seu sistema computacional, seja em disco local de qualquer estao de trabalho ou em servidor mantido pela empresa, de forma a assegurar o efetivo cumprimento das normas ora estabelecidas; Sempre que julgar necessrio para a preservao da integridade dos recursos tecnolgicos e sistema computacional da SPECTO, dos servios aos seus usurios ou dos dados nela armazenados, poder o administrador de rede suspender temporariamente qualquer conta, seja ou no o responsvel pela conta suspeito de alguma violao s normas ora estabelecidas; Qualquer violao ou tentativa de violao aos bloqueios ou restries impostos pela SPECTO ser considerada como ato de insubordinao, passvel de aplicao das penalidades previstas na legislao em vigor, assim como da respectiva responsabilizao civil e criminal; A SPECTO no armazenar e/ou manter qualquer dado ou informao criada, editada, acessada, transmitida ou armazenada por seus colaboradores ou usurios dos seus recursos ou sistemas computacionais, cujo respectivo contedo no tenha qualquer relao com as atividades desenvolvidas e executadas pela empresa, nem infrinja as normas ora estabelecidas; Toda conta (login e senha) ser de responsabilidade e uso exclusivo de seu titular, no podendo este permitir ou colaborar com o acesso aos recursos tecnolgicos e sistemas computacionais da SPECTO por pessoas no autorizadas, permanecendo os usurios ou colaboradores titulares responsveis por qualquer

35

atividade desenvolvida atravs de suas contas de acesso rede de computadores da empresa, assim como por todos os danos e prejuzos decorrentes destas atividades no autorizadas. Ser de responsabilidade do usurio manter seu perfil bloqueado ao sair da estao de trabalho; Aplicam-se Poltica de Uso da Internet, no que couberem, as normas estabelecidas na Poltica de Uso do E-mail. O uso do acesso internet est sujeito legislao em vigor, s normas da empresa, e s normas para uso da internet recomendadas pelo Comit Gestor da Internet no Brasil.

2.17.3 Declarao
Li, entendi e concordo integralmente em cumprir e fazer cumprir a presente Poltica de Uso da Internet, estando ciente de que o no atendimento s regras ora estabelecidas podero resultar em aes disciplinares (advertncias/suspenses), demisso por justa causa, ou ainda aes judiciais em razo dos atos praticados e direitos violados, nos termos da legislao em vigor.

2.17.4 Sites bloqueados permanentemente


http://papochato.com/ http://www.imusica.com.br/ http://globo.parperfeito.com.br/ http://www.adoutput.com http://aumentopeniano.ind.br/ http://www.sexoeporno.com.br/ http://www.tufos.com.br/ http://www.conteudoporno.org/ http://www.splove.com.br/ http://videosde.com.br/ http://www.arquivosex.com http://www.pornotube.com http://www.feias.pt http://www.laizinha.com.br/ http://www.galinhas.com.br/ http://www.rampeiras.net http://www.sandrinha.net http://www.forumdesexo.com http://www.robertinha.com http://www.talitinha.com http://www.galinhas.com http://www.seuporno.com http://www.kiwidolls.com

36

http://www.arquivosex.com http://www.pornotube.com http://www.redtube.com.br http://www.garotasafadinha.rg3.net http://www.feias.pt http://www.laizinha.com.br http://www.rampeiras.net http://www.sandrinha.net http://www.forumdesexo.com http://www.rampeiras.net http://www.sandrinha.net http://www.robertinha.com http://www.talitinha.com http://www.galinhas.com http://www.seuporno.com http://www.rampeiras.net] http://www.extracaseiras.org http://www.pornhub.com

2.17.5 Sites liberados entre 12:00Hs as 13:00 Hs

https://br.betboo.com/Default.aspx http://www.youtube.com/ http://videolog.uol.com.br/ http://video-stats.video.google.com/ http://www.cogumelolouco.com/ http://video.globo.com/ http://www.orkut.com http://www.jogosonline.com.br/ http://clickjogos.uol.com.br http://www.hagah.com.br http://www.catho.com.br/ http://globoradio.globo.com http://cbn.globoradio.globo.com http://www.radios.com.br/ http://radio.musica.uol.com.br/ http://globoradio.globo.com/ http://radio.terra.com.br/ http://www.kboing.com.br/ http://www.transanet.com.br/ http://www.radio.uol.com.br/

37

2.18 POLTICAS DE USO DE EMAILS O propsito desta poltica assegurar o uso apropriado do Sistema de Mensagens Eletrnicas da SPECTO, sendo considerado legtimo o acesso, pela empresa, a todas as mensagens eletrnicas (e-mail e mensagens instantneas) encaminhadas, respondidas, enviadas, ou de qualquer forma transmitidas a partir dos seus recursos tecnolgicos e sistemas computacionais ou utilizando o e-mail corporativo. Em se tratando de uso profissional e em ambiente de trabalho, todas as mensagens eletrnicas encaminhadas, respondidas, enviadas, ou de qualquer forma transmitidas pelo usurio ou colaborador podero ser monitoradas e inspecionadas pela SPECTO, a qualquer tempo e independentemente de prvia comunicao, sem que tais medidas constituam violao ao sigilo de sua correspondncia ou sua privacidade. Havendo qualquer dvida ou comentrios sobre a presente Poltica de Uso da Internet, dever o usurio ou colaborador entrar em contato com o administrador de rede.

2.18.1 Usos e Prticas no permitidas


Encaminhar, responder, ou de qualquer forma transmitir e-mails contendo material ou contedo de carter obsceno e/ou pornogrfico, ofensivo, discriminatrio, para assdio, ou ainda que faam apologia ou qualquer referncia a produtos ou prticas ilcitas ou ilegais, devendo, o usurio ou colaborador que receber e-mail com este tipo de material, informao ou contedo, envi-lo imediatamente ao administrador de rede; Encaminhar mensagens ou copiar mensagem ou anexo pertencente a outro usurio ou colaborador sem obter sua permisso prvia e expressa; Transmitir ou armazenar mensagens no relacionadas com os objetivos e atividades executadas pela SPECTO, tais como correntes de cartas, manifestos polticos e religiosos, propagandas ou publicidades de qualquer natureza (spams); Usar os recursos tecnolgicos e sistema computacional da SPECTO para a prtica de qualquer ato de violao ou perturbao titularidade dos direitos da propriedade intelectual de terceiros;

38

Divulgar, revelar, ou de qualquer forma transmitir informaes confidenciais da SPECTO sem sua autorizao prvia e expressa.

2.18.2 Cuidados necessrios e Monitoramento


Os usurios e colaboradores, ao redigirem qualquer mensagem eletrnica (email e mensagens instantneas) por intermdio dos recursos tecnolgicos disponibilizados pela SPECTO ou utilizando o e-mail corporativo, devero adotar o mesmo grau de zelo empregado em qualquer outro tipo de comunicao escrita, ou seja, no utilizar grias da internet, abreviaes e vcios de linguagem quaisquer; Os usurios e colaboradores devero manter seus perfis bloqueados sempre que deixarem suas estaes de trabalho; Para evitar fraudes, todos os usurios e colaboradores devero utilizar uma identificao digital de segurana ou pelo menos uma assinatura padro de conhecimento prvio por seus colegas de trabalho e clientes, citando seu nome completo, funo e empresa; Os usurios ou colaboradores no devero acessar ou executar links de emails supostamente enviados por bancos ou quaisquer outras instituies ou rgos pblicos solicitando atualizao de informaes cadastrais (especialmente agncia, conta e senha), ou informando sobre a tramitao de processos. Os usurios e colaboradores que receberem estes tipos de e-mail devero encaminh-los imediatamente ao administrador de rede; O usurio ou colaborador que receber e-mail de origem ou autenticidade duvidosa dever, imediatamente, utilizar-se das ferramentas de proteo

disponibilizadas pela SPECTO (antivrus) antes de baixar (download), executar ou armazenar os arquivos que por ventura estiverem anexados. Havendo a certeza de que o e-mail recebido pode comprometer a segurana e a integridade dos dados e informaes da empresa, dever o usurio ou colaborador exclu-lo imediatamente, comunicando o fato ao administrador de rede; As caixas postais de usurios do domnio specto.com.br so destinadas, exclusivamente, aos interesses da SPECTO, sendo vedado seu uso para fins particulares;

39

Eventuais aes de leitura de e-mail pelo administrador de rede somente podero ocorrer mediante autorizao do responsvel pela respectiva caixa postal, de Autoridade competente, ou ainda sempre que tal medida for necessria para assegurar o efetivo cumprimento das normas estabelecidas pela empresa; O uso de qualquer cliente de e-mail (Outlook Express, Microsoft Outlook e outros) deve ser restrito s contas de correio eletrnico do domnio specto.com.br, sendo que as contas pessoais, quando acessadas, devero utilizar interface WEB (webmail); Toda conta (login e senha) ser de responsabilidade e uso exclusivo de seu titular, no podendo este permitir ou colaborar com o acesso aos recursos tecnolgicos e sistemas computacionais da SPECTO por pessoas no autorizadas, permanecendo os usurios ou colaboradores titulares responsveis por qualquer atividade desenvolvida atravs de suas contas de acesso rede de computadores da empresa, assim como por todos os danos e prejuzos decorrentes destas atividades no autorizadas. Ser de responsabilidade do usurio manter seu perfil bloqueado ao sair da estao de trabalho; Aplicam-se Poltica de Uso do E-mail, no que couberem, as normas estabelecidas na Poltica de Uso da Internet; O uso do acesso internet est sujeito legislao em vigor, s normas da empresa, e s normas para uso da internet recomendadas pelo Comit Gestor da Internet no Brasil.

2.18.3 Uso Pessoal


Apesar do sistema de e-mails da SPECTO estar limitado ao uso para fins profissionais ou de trabalho, diretamente relacionados s atividades desenvolvidas e executadas pela empresa, poder ser permitido o uso pessoal, quando necessrio, desde que em estrita conformidade com as regras estabelecidas para o uso do email e da internet, e que no haja qualquer interferncia nas atividades desenvolvidas e executadas pelo usurio e/ou colaborador.

40

2.18.4 Iseno de Responsabilidade


Todas as mensagens respondidas, encaminhadas ou de qualquer forma transmitidas por intermdio dos recursos tecnolgicos ou sistema computacional da SPECTO devero fazer constar, ao final, os seguintes alertas:

Aviso 1: Esta mensagem direcionada apenas para os endereos constantes no cabealho inicial. Se voc no est listado nos endereos constantes no cabealho, pedimos-lhe que desconsidere completamente o contedo dessa mensagem e cuja cpia, encaminhamento e/ou execuo das aes citadas esto imediatamente anuladas e proibidas.

Aviso 2: Apesar da Specto tomar todas as precaues razoveis para assegurar que nenhuma virose esteja presente nesse e-mail, a empresa no se responsabilizar por quaisquer perdas ou danos causados por esse e-mail ou por seus anexos.

2.18.5 Declarao
Li, entendi e concordo integralmente em cumprir e fazer cumprir a presente Poltica de Uso do E-mail, estando ciente de que o no atendimento s regras ora estabelecidas podero resultar em aes disciplinares (advertncias/suspenses), demisso por justa causa, ou ainda aes judiciais em razo dos atos praticados e direitos violados, nos termos da legislao em vigor.

2.19 CONTROLE DE ACESSO FSICO

Controlar a entrada e a sada de equipamentos, registrando data, horrio e responsvel. Orientar os colaboradores a no deixarem os computadores logados durante horrios de almoo ou quando se ausentarem de suas salas mesmo que

41

no seja por tempo prolongado, portanto, fazerem logof sempre ao se ausentarem do computador.

2.19.1 Ameaas humanas acidentais


As ameaas humanas ocorridas acidentalmente derivam de incidentes variados, tais como: - Manipulao errada de arquivos causando perda de arquivos e podendo contaminar as cpias de segurana; - Sobrecarga de trabalho, ou seja, o funcionrio com sobrecarga de trabalho fica mais propenso a cometer erros; - Ignorncia de usurios que, sem ter conhecimento, mexem na configurao do computador ou do software, causando problemas, perda de dados, travamento da mquina, entre outros; - A equipe da limpeza deve receber um treinamento adequado sobre segurana.

2.19.2 Ameaas no humana


As ameaas no humanas podem ocorrer devido falha de servios, tais como:

- Falha de energia eltrica: grande risco potencial, medida que paralisa totalmente todas as funes relacionadas informtica; - Pane nos equipamentos: problema bastante comum, resolvido com backup de informaes e de hardware; - Pane na rede: isola um ou mais computadores - risco potencial de perda de dados; - Problemas em sistemas operacionais e corporativos, podem comprometer a integridade de todos os dados do sistema e at mesmo inviabilizar a operao; - Problemas em sistemas corporativos - grande risco causa grande transtorno perdas de dados.

42

3 CONCLUSO

Neste trabalho de concluso de curso verificamos detalhes para criao de uma estratgia correta de migrao de servidores Windows 2003R2 Standard Edition para Windows 2008R2 Standard, lembrando que imprescindvel para qualquer migrao com sucesso ter os backups atualizados do sistema e do Active Directory. A organizao abordada neta monografia uma empresa real de mdio porte, com uma mdia de 120 colaboradores. A maior dificuldade manter uma gesto de TI do controle de acesso lgico, pois por falta de uma poltica de segurana de acesso lgico as informaes no ficam 100% seguras. O desenvolvimento desta monografia permitiu colocar em prtica os conhecimentos adquiridos ao longo do curso, ampliando significativamente os conhecimentos relacionados a TI. Em trabalhos futuros, espera-se dar continuidade aos estudos e pesquisas em migrao de servidores Windows. Ser levado em considerao na medida em que estudos forem aplicados e/ou testados para proposta de trabalho.

43

REFERNCIAS

BATTISTI, Jlio. Windows Server 2003: Curso Completo. Rio de Janeiro: Axcel Books do Brasil, 2003, 1523 p.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANA NO BRASIL. Ncleo de Informao e Coordenao do Ponto br. Cartilha de Segurana para Internet. Disponvel em <http://cartilha.cert.br>.

FERREIRA, Fernando Nicolau Freitas; ARAJO, Mrcio Tadeu de. Poltica de Segurana da Informao. Rio de Janeiro: Cincia Moderna, 2006, 177 p.

MICROSOFT CORPORATION. Ajuda do Windows Server 2003.

MINASI, Mark. Windows Server 2003: A Bblia. So Paulo: Makron Books, 2003, 1375 p.

KUROSE, James F.; ROSS, Keith K. Redes de Computadores: Uma abordagem top-down. Pearson Education do Brasil, 3 edio, So Paulo, Brasil, 2006

TANENBAUM, Andrew S. Computer Networks. Vrije Universiteit, 4th Edition. Amsterdam, Netherland, 2004.

Você também pode gostar