Você está na página 1de 72

UNIVERSIDADE PAULISTA

ANDERSON DA SILVA DUARTE RA: A391JB-7 BRUNO DIEGO DOS SANTOS AZEVEDO RA: A5671E-0 JULIAN SOARES DA SILVA RA: A4488C-6 LEANDRO PRADO DE SOUSA RA: A4645J-7 RENAN VIEIRA DE SOUZA RA: A574EB-8 RODOLFO ROMEO DELGADO RA: A61330-7

PIM PROJETO INTEGRADO MULTIDISCIPLINAR IV PIM IV PROPOSTA DE SOLUO DE CONEXO E SEGURANA DE REDE

CAMPINAS 2011

ANDERSON DA SILVA DUARTE RA: A391JB-7 BRUNO DIEGO DOS SANTOS AZEVEDO RA: A5671E-0 JULIAN SOARES DA SILVA RA: A4488C-6 LEANDRO PRADO DE SOUSA RA: A4645J-7 RENAN VIEIRA DE SOUZA RA: A574EB-8 RODOLFO ROMEO DELGADO RA: A61330-7

PIM PROJETO INTEGRADO MULTIDISCIPLINAR IV PIM IV PROPOSTA DE SOLUO DE CONEXO E SEGURANA DE REDE Projeto para apresentao do Curso de Redes de Computadores da UNIP Universidade Paulista.

Orientador: Prof. Fbio Mximo

CAMPINAS 2011

ANDERSON DA SILVA DUARTE RA: A391JB-7 BRUNO DIEGO DOS SANTOS AZEVEDO RA: A5671E-0 JULIAN SOARES DA SILVA RA: A4488C-6 LEANDRO PRADO DE SOUSA RA: A4645J-7 RENAN VIEIRA DE SOUZA RA: A574EB-8 RODOLFO ROMEO DELGADO RA: A61330-7

PIM PROJETO INTEGRADO MULTIDISCIPLINAR IV PIM IV PROPOSTA DE SOLUO DE CONEXO E SEGURANA DE REDE Projeto para apresentao do Curso de Redes de Computadores da UNIP Universidade Paulista.

Aprovado em: BANCA EXAMINADORA __________________________ ___/___/___ Prof. Fbio Mximo Universidade Paulista - UNIP

AGRADECIMENTOS Agradecemos a todos que colaboraram com o desenvolvimento do nosso trabalho. Aos nossos professores que nos acompanharam durante o curso esclarecendo nossas dvidas e nos orientando com relao ao contedo; Aos nossos colegas que conviveram conosco e com os quais tambm aprendemos muito; Aos nossos familiares que nos auxiliaram em todos os momentos, fossem eles bons ou ruins, de alegria ou dificuldade.

RESUMO Criamos um projeto de uma montadora de mdio porte que possui sua matriz em So Paulo e trs filiais, localizadas em Porto Alegre, Rio de Janeiro e Cidade do Mxico. As filiais possuem portes diferentes e cada uma possuir um link dedicado para acesso internet e dados que so fornecidos pela matriz. A filial de Porto Alegre contar com 20 funcionrios em rede sendo uma pequena empresa responsvel por venda e manuteno de peas e veculos desenvolvidos pela empresa. No Rio de Janeiro ficar uma filial com um porte um pouco maior que a de Porto Alegre, sendo tambm, responsvel por venda, manuteno de produtos, a empresa contar com 40 funcionrios em rede. A filial existente na cidade do Mxico ser de mdio porte, tendo uma pequena linha de produo, setor de vendas e manuteno e ter 60 funcionrios em rede e ser o local onde ser armazenado o backup do banco de dados da matriz. O projeto foi idealizado buscando montar uma empresa segura, com tecnologia suficiente para suprir suas necessidades nos prximos cinco anos, sem perder rendimento ou qualidade de servio e ainda suprindo uma expanso anual da empresa. Para garantirmos esta qualidade e expanso para empresa ser realizado pesquisa de equipamentos de qualidade e durveis, servidores capazes de suportar o trfego constante e expansivo relacionado e empresa, empresas fornecedoras de servios e suporte para eventuais problemas tcnicos, links dedicados empresa, afim de no haver perda de banda ou lentido no trafego de dados alm de um link redundante, afim de que em momento algum as empresas estejam inacessveis umas as outras ou a internet. Palavras-Chave: Montadora, link, rede, backup, banco de dados, tecnologia, expanso.

ABSTRACT We created a design of a midsize automaker which has its headquarters in So Paulo and three branches, located in Porto Alegre, Rio de Janeiro and Mexico City. The branches have different sizes and each has a dedicated link for Internet access and data that are provided by the array. The branch of Porto Alegre will have 20 employees in the network being responsible for a small company selling and servicing of parts and vehicles developed by the company. In Rio de Janeiro will be a branch with a size slightly larger than that of Porto Alegre, and is also responsible for sales, maintenance products, the company will have 40 employees in a network. The existing branch in Mexico City is a medium sized, with a small line of production, sales and maintenance network will have 60 employees and will be where to store the backup of the database matrix. The project was designed to set up a company seeking safe, with enough technology to meet their needs over the next five years without losing performance or quality of service and also supplying an annual expansion of the company. To ensure this quality and company expansion to be performed research quality and durable equipment, servers, able to withstand the constant traffic and outgoing company and related companies providing services and support for any technical problems, dedicated links to the company, in order not no loss of bandwidth or slow traffic data as well as a redundant link, so that at any time companies are inaccessible to each other or the internet. Keywords: assembler, link, network, backup, database, technology, expansion.

LISTA DE ILUSTRAES E TABELAS Figura 1 ..................................................................................................................... 11 Figura 2 ..................................................................................................................... 35 Figura 3 ..................................................................................................................... 37 Figura 4 ..................................................................................................................... 38 Figura 5 ..................................................................................................................... 38 Figura 6 ..................................................................................................................... 39 Figura 7 ..................................................................................................................... 39 Figura 8 ..................................................................................................................... 40 Tabela1 ...................................................................................................................... 12 Tabela2 ...................................................................................................................... 66

1 INTRODUO ...................................................................................................................... 7 2 CABEAMENTO ..................................................................................................................... 8 3 TOPOLOGIA ....................................................................................................................... 11 3.1 Endereamentos IP .................................................................................................... 11 4 SERVIOS E SERVIDORES DA REDE......................................................................... 13 4.1 Banco de Dados .......................................................................................................... 13 3.2 Servidor de E-Mail....................................................................................................... 16 3.3 Controlador de Domnio ............................................................................................. 17 3.4 Servidor de arquivos ................................................................................................... 18 3.5 Servidor DNS ............................................................................................................... 18 3.5.1 Transferncia de Zonas Axfr/Ixfr ....................................................................... 20 3.5.2 Teste ao servidor DNS ........................................................................................ 21 3.6 Firewall .......................................................................................................................... 21 3.6.1 DMZ ....................................................................................................................... 23 3.6.2 Regras de segurana .......................................................................................... 24 3.6.3 NAT (Network Address Translator).................................................................... 25 3.8 Proxy ............................................................................................................................. 25 3.8.1 Squid ...................................................................................................................... 27 3.8.2 DansGuardian ...................................................................................................... 29 3.9 Voip ................................................................................................................................ 30 3.9.1 Asterisk .................................................................................................................. 30 3.9.2 Implantao Asterisk ........................................................................................... 31 3.10 Sistema de Monitoramento Iptv .............................................................................. 32 4 GERENCIAMENTO............................................................................................................ 33 4.1 OCS - Inventory ........................................................................................................... 34 4.2 Zabbix ........................................................................................................................... 36 4.3 Otrs - Ticket Request System .................................................................................. 39 5 HARDWARE E SOFTWARE ............................................................................................ 42 5.1 Hardware ...................................................................................................................... 42 5.2 Software ........................................................................................................................ 45 5.2.1 Windows 7............................................................................................................. 46 5.2.2 Ubuntu ................................................................................................................... 46 6 SLA ....................................................................................................................................... 47 7 SUPORTE............................................................................................................................ 49 7.1 Suporte Canonical Home Support ............................................................................ 49 7.2 Suporte Canonical Server Support........................................................................... 49

Sumrio

7.3 Suporte TPS................................................................................................................. 50 7.4 Suporte Sendmail ........................................................................................................ 51 8 SEGURANA DA INFORMAO ................................................................................... 52 8.1 Politica de Segurana da Informao ...................................................................... 53 8.2 Estrutura da Segurana da Informao................................................................... 53 8.3 Responsabilidade na Gesto de Segurana da Informao ............................... 54 8.4 Proprietrio da Informao ........................................................................................ 54 8.5 Diretorias, Gerncias e Coordenaes ................................................................... 55 8.6 rea de Recursos Humanos ..................................................................................... 56 8.7 Diretrizes de Segurana da Informao .................................................................. 56 8.7.1. Adoo de Comportamento Seguro ................................................................ 56 8.7.2 Inventrio e Classificao da Informao ........................................................ 57 8.7.3 Avaliao de Riscos ............................................................................................ 58 8.7.4 Acesso a Sistemas de Informao .................................................................... 58 8.7.4.1 Criptografia .................................................................................................... 59 8.7.4.2 Smart Card .................................................................................................... 59 8.7.5 Monitorao e Controle....................................................................................... 60 8.8 Normas de Utilizao ................................................................................................. 60 8.8.1 Utilizao da Rede............................................................................................... 60 8.8.2 Utilizao de acesso a Internet ......................................................................... 62 8.8.3 Utilizao de E-Mail ............................................................................................. 63 8.8.4 Utilizao de impressoras .................................................................................. 65 8.9 Violaes da Poltica, Procedimentos e Normas de Segurana ......................... 65 9 CUSTO ................................................................................................................................. 66 10 CONCLUSO ................................................................................................................... 67 REFERNCIAS ...................................................................................................................... 68

1 INTRODUO
A matriz ficar em So Paulo e contar com 250 funcionrios em rede, que sero divididos em setores da empresa onde cada setor ter uma rede prpria completamente independente dos outros setores da empresa. Ser na matriz que ficaro todos os servidores da empresa e a sada para internet, sendo assim, as filiais s acessaro a internet e os dados da empresa atravs de comunicao com a matriz. Existir um cdigo de uso de rede, seja ele trfego interno quanto externo, tendo acesso restringido a sites e normas de direitos e deveres dos funcionrios, sendo cada um responsvel pela sua mquina.

2 CABEAMENTO
Em um galpo de 1000 m de dois andares, a empresa contar com duas T.R. (sala de telecomunicao) em cada andar para distribuir os cabos de rede para cada estao e conectar-se aos servidores e roteador. Cada T.R. ser colocada em local estratgico a fim de balancear o nmero de estao considerando os cabos para redundncia e expanso para cada T.R, respeitando os 90 metros de cabo para ligao entre estao e switch do TR. Para ligao entre os andares existir um Backbone onde a ligao ser feita atravs de fibra ptica, com redundncia e equipamentos dedicados a ligao entre os andares. No galpo tambm existir uma sala para entrada de facilit, aonde chegar a rede externa e a internet, ser na sala de facilit que estar localizado o Backbone da empresa. A sala de equipamentos da empresa estar localizada no 1 andar junto ao setor de T.I. da empresa e ser uma sala exclusiva dos equipamentos ativos onde o acesso ser restrito, impossibilitando que funcionrios no autorizados tenham acesso a sala. A empresa possuir 200 WA (Work-Area) divididas em cem por andar. Cada W.A contar com pelo menos seis cabos de rede passados, sendo que algumas W.A no existiram funcionrios utilizando os cabos e algumas possuiro um nmero maior de cabo, pois existir mais de um funcionrio utilizando-a, sendo assim utilizaremos seis cabos para estipular valores de quanto aproximadamente seria gasto com cabos, conectores e ativos alm de poder estipular um nmero de quanto ser a expanso e um parmetro de quanto a empresa poder crescer anualmente sem problemas futuros com qualidade no servio ou problemas com a rede. A utilizao de seis cabos por W.A. supre a necessidade bsica para dois funcionrios tendo um computador e um telefone em rede, alm de contar um uma redundncia estipulada em 20%, caso haja algum problema com o cabo utilizado pelo funcionrio existir o redundante disponvel, bastante apenas que seja feita a troca do cabo que est conectando a mquina do conector, existente na parede ou canaleta ao computador do usurio. Com a mdia proposta de seis cabos por W.A conseguimos uma mdia de quantos cabos teremos que ter passados para suprir a

necessidade de expanso da empresa pelos prximos cinco anos. Utilizando uma mdia de crescimento exponencial estipulamos um crescimento da empresa da seguinte forma: 1 Ano: crescimento de 2% necessitando de 1.224 cabos de rede passados por toda empresa, sendo 1.200 o nmero de cabos passados para suprir as 200 W.A da empresa, e tendo um crescimento de 24 cabos para o 1 ano da empresa o que representaria um acrscimo de 4 novas W.A padres (W.A com 6 cabos atendendo 2 funcionrios cada um com um micro e um telefone e uma redundncia de 20%) 2 Ano: crescimento de 4% necessitando de 1.273 cabos de rede passados por toda empresa, sendo 1.224 o nmero de cabos passados para suprir as 200 W.A da empresa e a expanso referente ao 1 ano da empresa, e tendo um crescimento de 49 cabos para o 2 ano da empresa o que representaria um acrscimo de 8 novas W.A padres e sobraria 1 cabo para inicio de uma nova W.A ou algum novo equipamento que necessite de rede (W.A com 6 cabos atendendo 2 funcionrios cada um com um micro e um telefone e uma redundncia de 20%) 3 Ano: crescimento de 8% necessitando de 1.375 cabos de rede passados por toda empresa, sendo 1.273 o nmero de cabos passados para suprir as 200 W.A da empresa e a expanso referente ao 2 ano da empresa, e tendo um crescimento de 102 cabos para o 3 ano da empresa o que representaria um acrscimo de 17 novas W.A padres (W.A com 6 cabos atendendo 2 funcionrios cada um com um micro e um telefone e uma redundncia de 20%) 4 Ano: crescimento de 16% necessitando de 1.595 cabos de rede passados por toda empresa, sendo 1.375 o nmero de cabos passados para suprir as 200 W.A da empresa e a expanso referente ao 3 ano da empresa, e tendo um crescimento de 220 cabos para o 4 ano da empresa o que representaria um acrscimo de 36 novas W.A padres e sobrariam 4 cabos para inicio de uma nova W.A ou alguns novos equipamento que necessitem de rede (W.A com 6 cabos atendendo 2 funcionrios cada um com um micro e um telefone e uma redundncia de 20%) 5 Ano: crescimento de 32% necessitando de 2.106 cabos de rede passados

10

por toda empresa, sendo 1.595 o nmero de cabos passados para suprir as 200 W.A da empresa e a expanso referente ao 4 ano da empresa, e tendo um crescimento de 511 cabos para o 5 ano da empresa o que representaria um acrscimo de 85 novas W.A padres e sobrariam 1 cabo para inicio de uma nova W.A ou alguns novos equipamento que necessitem de rede (W.A com 6 cabos atendendo 2 funcionrios cada um com um micro e um telefone e uma redundncia de 20%) Com est perspectiva de crescimento a empresa ao final de 5 anos poder ter tido uma expanso de 85 novas W.A, ou seja, 75,5% de crescimento ao final do 5 ano.

11

3 TOPOLOGIA

Figura 1

3.1 Endereamentos IP

O Clculo foi feito baseando-se na expanso das localidades. Alm disso, temos uma coluna na tabela abaixo mostrando as Vlans que teremos, sendo a Vlan 101 associada a dados, atribuda e apontando para o servidor DHCP respectivamente para cada range, e todos os usurios, independente do cargo estar associado a ela, temos a Vlan 500, para poder restringir alguns acessos para cargos administrativos, a Vlan 600 para TI e a 700 para os empregados em geral, a Vlan 999 ser usada apenas para gerencia. Isso ser configurvel por porta,

12

atribuiremos as Vlans em cada porta e assim as restries sero feitas.

Localidade So Paulo Mxico Rio de Janeiro Porto Alegre Servidores


Tabela 1

Range 10.0.0.0/23 10.0.2.0/26 10.0.2.64/26 10.0.2.128/27 10.0.2.160/28

Hosts Validos 510 62 62 30 14

Vlans 101, 500, 600, 700, 999 101, 500, 600, 700, 999 101, 500, 600, 700, 999 101, 500, 600, 700, 999 101

13

4 SERVIOS E SERVIDORES DA REDE


4.1 Banco de Dados

No banco de dados onde teremos todos os dados relacionados aos negcios da empresa armazenados, sejam eles: documentos estruturados; semiestruturados; no estruturados, como imagens e mdia avanada. Partindo da necessidade de projeto onde o banco de dados ter um tamanho aproximado de 100 Gigabytes, 2.500 transaes dirias e sincronismo em tempo real com o site backup, o grupo avaliou diversas opes e optamos pela ferramenta de Gerenciamento de Banco de Dados Microsoft SQL Server 2008 R2. A seguir alguns motivos pelos quais o grupo escolheu a Microsoft SQL Server 2008 R2 ao invs de seu concorrente direto e Oracle:
Business Intelligence: oferece a inteligncia de que o negocio precisa, como uma plataforma escalvel e que inclui data warehousing. Baixo TCO: utiliza um modelo de licenciamento simplificado, que garante um TCO reduzido ao longo do tempo. Amplo Canal: Alm de inmeras funcionalidades j embutidas no SQL Server 2008, um ecossistema de mais de 8.770 parceiros Microsoft, ajuda na implantao e atendem s necessidades complementares. Integrado com a Microsoft Office: A exclusiva interoperabilidade do SQL server 2008 com o Microsoft Office SharePoint Server e o Microsoft Office representa um tremendo ganho de produtividade para seus usurios. Segurana avanada: O National Vulnerability Database (NVD) do governo norte americano relatou mais de 250 vulnerabilidades nos produtos da Oracle, enquanto apenas 17 no SQL Server.

Vale mencionar a parceria entra Microsoft SQL Server e SAP, ERP mais utilizado por montadoras automobilsticas, que h 20 anos trabalham juntos para garantir maior segurana, desempenho e integridade. Depois de escolhido o software responsvel pelo Sistema Gerenciador de Banco de Dados precisamos definir o hardware que ser utilizado, pois esse hardware dever suportar uma carga de 2.500 transaes dirias. Considerando uma carga de trabalho diria de 8 horas, temos ento 312,5 transaes por hora e

14

5,21 transaes por segundo ocorrendo em nosso servidor. Para tentarmos mensurar o hardware ideal pesquisamos sobre os parmetros de comparao TPC.
O Transaction Processing Performance Council (www.tpc.org ) Conselho de Desempenho do Processamento de Transaes - uma organizao sem fins lucrativos que define parmetros de comparao, como o TPC-E e o TPC-H, para a avaliao do processamento de transaes e do desempenho dos bancos de dados, e divulga dados objetivos com base nesses parmetros. Os parmetros de comparao TPC possuem requisitos extremamente rigorosos, incluindo testes de confiabilidade e durabilidade, e tm que passar por uma auditoria independente. Os membros do conselho incluem os maiores fabricantes de bancos de dados e fornecedores de sistemas de hardware de servidor.

Porm os testes realizados por esse conselho superam em 206 vezes nossa necessidade, tendo em vista um dos menores hardwares utilizados.
(http://www.tpc.org/results/individual_results/Dell/Dell_T710-Wmere-Rd_Sql2008R2_062110_TPCE_es.pdf).

Acreditamos que utilizando uma configurao mnima para servidor conforme veremos a seguir, sejamos capazes de atender a demanda de 5,21 transaes por segundo. 1 Processador Xeon 4 Gb de memria Ram 3 Discos SAS 73Gb 15K RPM em RAID 5

Em comparativo ao teste realizado pelo TPC, reduzimos 36 vezes a quantidade de memria RAM e 12 vezes o processamento. Com essa configurao esperamos um desempenho aproximado de no mnimo 29 transaes por segundo, muito mais do que o necessitado. Lembrando que apesar de suprir com enorme folga as transaes requisitadas podemos dizer que esse um hardware inicial, com configuraes bsicas e que foi escolhido pelo grupo tendo em vista a relao custo beneficio. Essa configurao atende nosso principal objetivo em relao ao licenciamento do software Microsoft SQL Server 2008. Iremos utilizar o licenciamento por processador, que nos concede acessos ilimitados a nossa base de dados, independente do nmero de funcionrios que iro utilizar o banco de dados. A seguir um comparativo entre o licenciamento por processador e o licenciamento por usurios:

15

R$ 14.500,00 licena por processador;

R$ 200,00 licena por usurio.

Com aproximadamente 370 usurios a empresa investiria cerca de R$ 74.000,00 em licenas do SQL para os usurios. Licenciando por processador teremos uma economia de R$ 59.500,00. Isso sem prejudicar a disponibilidade, o acesso e a segurana do banco de dados. Outro item de suma importncia no trabalho foi a realizao em tempo real de um backup do banco de dados em um site de backup, diferente da matriz. O Microsoft SQL Server 2008 R2, implementa diversas opes de alta disponibilidade, entre elas: Log Shippings; Espelhamento de Banco de Dados; Clustering de Servidores; Consolidao de servios de dados atravs de virtualizao;

Replicao.

Utilizaremos o espelhamento de banco de dados:


O espelhamento de banco de dados oferece disponibilidade significativa e fornece uma alternativa de fcil gerenciamento ou complemento a clustering de failover ou envio de logs. Quando uma sesso de espelhamento de banco de dados sincronizada, o espelhamento de banco de dados fornece um servidor em espera ativa que oferece suporte a failover rpido, sem perda de dados de transaes confirmadas. Durante uma sesso comum de espelhamento, quando um servidor de produo falha, os aplicativos cliente podem se recuperar rapidamente reconectandose ao servidor em espera.

16

3.2 Servidor de E-Mail

Utilizaremos o Sendmail como servidor de e-mail, que ser implementado em um Sistema Operacional Linux. Optamos pelo sendmail, pois: Mais de 70% dos servidores de e-mail utilizam o sendmail como MTA (mail transfer agent). fcil encontrar na internet tutoriais ou fruns que discutem erros e melhorias do SendMail, alm disso existe o livro O Reilly que o livro do sendmail. A flexibilidade de configurao do sendmail muito grande, alm disso, existe muito material na internet de como configur-lo. O sendmail possui uma verso comercial que vendida pela SendMail Inc. , que oferece um front-end grfico de configurao, sendo importante para empresa que necessita de suporte e uma configurao fcil. O servidor de e-mail ficar na matriz da empresa e servir todas as filiais, ele trabalhar para intranet e internet, ou seja, e-mail entre filiais e matriz trafegaram em rede local, sem acesso ao meio externo, mas tambm ser possvel enviar e-mail internet, onde o pacote de e-mail ser roteado para a rede externa. O servidor possuir autenticao SMTP, que possibilitar uma maior segurana e permitira que os usurios tenham acesso ao servidor de qualquer host sem precisar reconfigurar seu cliente. Para servidor de e-mail tambm contaremos com o Cyrus IMAP, para termos acesso e resposta um maior nmero de protocolos e tambm possuir autenticao. Os usurios do servidor tero uma lista de permisso e quotas na caixa das caixas postais, a fim de prevenir o mau uso da rede com e-mails irrelevantes a empresa. Junto ao SendMail ser instalado o SpamAssassin e o Razor, afim de melhor identificar as mensagens e encaminh-las quando preciso para caixa de spam e garantir a segurana da rede e do servidor com o antivrus ClanAV Milter. Para termos um grfico do uso dos logs da MTA (Mail transport agent) utilizaremos o Mailgraph que uma ferramenta simples, mas muito eficaz, facilitando o processo de distribuio de mensagens, erros, vrus e spam.

17

3.3 Controlador de Domnio

O controlador de domnio que ser utilizado no projeto ser o Active Directory rodando em Windows Server 2008. O Active Directory o servio de diretrios da Microsoft desenvolvido para Windows Server, tambm chamado de AD. Um Servio de Diretrio um servio de rede, o qual identifica todos os recursos disponveis (contas de usurios, grupos, computadores, recursos, polticas de segurana etc.) em uma rede, mantendo informaes sobre estes recursos em um banco de dados e os tornam disponveis para usurios e aplicaes. Os servios realizados pelo AD so Autenticao dos usurios, Pesquisa dos objetos disponveis na rede, Administrao centralizada da segurana utilizando GPO, Replicao do seu banco de dados, entre outros servios.

Esses recursos tornam a administrao do AD bem mais fcil, sendo possvel administrar todos os recursos disponveis na rede centralizadamente. As vantagens de utilizar o Active Directory so: Usurio nico: com esse recurso, o usurio utiliza apenas um login para acessar os recursos em diversos servidores da rede (ex: e-mail, Proxy de internet). As contas de usurios ficam armazenadas no banco de dados do AD. Gerenciamento centralizado: com os domnios baseados no AD, temos uma administrao centralizada. Todas as informaes sobre contas de usurios, grupos e recursos da rede, podem ser administradas a partir de um nico local no domnio. Escalonabilidade: os domnios podem crescer a qualquer momento, sem limite de tamanho. A forma de administrao a mesma para uma rede pequena ou grande. Objetos do Active Directory: Contas de Usurios: Uma conta de usurio um dos objetos do Active Directory que contm informaes sobre o usurio. Para ter acesso

18

aos recursos do domnio o usurio deve ser cadastrado no Active Directory.

Contas de Computador: Assim como os usurios todo computador que faz parte do domnio, seja uma estao de trabalho ou servidor membro, deve ter uma conta de computador no Active Directory. Quando se adiciona uma mquina no domnio, automaticamente criada uma conta de computador.

3.4 Servidor de arquivos

Servidor de arquivos um servidor conectado a uma rede que utilizado para proporcionar um local para o armazenamento compartilhado de arquivos de (como documentos, fotos e imagens, etc.) que podem ser acessados pelo trabalho que esto ligados rede de computadores. O sistema operacional do servidor de arquivos ser o Windows Server 2008 Standard Edition. Um servidor de arquivo geralmente no realiza quaisquer clculos, e no executa qualquer programa em nome dos clientes. projetado principalmente para permitir o armazenamento e recuperao rpida de dados onde a computao pesada fornecida pelas estaes de trabalho

3.5 Servidor DNS

DNS o protocolo onde os nomes so mapeados para endereos IPs e IPs para nomes. Ele funciona na internet atravs de servidores de nome raiz autoritativos e outros servidores de menores escalas que armazenam informaes de domnios em cache. A nossa empresa contar com 2 servidores DNS Bind9 rodando em mquinas Linux com S.O Ubuntu, um atendendo localmente, sendo um servidor de nome e o outro servir para acesso publico que servidor de nome autoritativo. Servidor de nome: Servidor DNS local pode fazer cache e responder mais rapidamente do que pesquisar em um servidor de nome externo.

19

Uma reduo no trfego de rede de uma forma geral (o trfego DNS foi contabilizado como 5% ou mais do trfego total da Internet). Com o servidor DNS local s ser necessrio sair para rede externa uma vez para realizar uma busca, as demais buscas do mesmo domnio ser realizada em rede local, pois o servidor ter armazenado em cache. Servidor de nome autoritativo: Servir informao DNS para o mundo, respondendo de forma autoritativa a pesquisas. Um domnio registrado e endereos IP precisam ser designados a nomes de sistemas sob ele. Um bloco de endereos IP requer entradas DNS reversas (IP para nomes de sistema). Servidor escravo, precisa responder a pesquisas quando o primrio est fora do ar ou inacessvel. Este servidor ser utilizado para acesso pblico estando separado por um switch da rede local, visando garantir maior segurana evitando que usurios de fora tenham acesso a rede interna atravs do servidor DNS, alm disso, ele servir como escravo, para responder quando o servidor primrio (servidor local) estiver inacessvel. O Bind apesar de ser uma das distribuies DNS mais utilizada atualmente, apresenta falhas de segurana, uma maneira de contornar essas falhas e evitar que invasores entrem na rede e faam grandes estragos, os servidores DNS sero implementados em chroot, que corresponde a uma cpia do sistema de arquivos da raiz do SO. Com esta cpia a instalao feita em um diretrio qualquer (normalmente j feita em um diretrio padro) e com isso se um invasor conseguir acessar o servidor ter acesso apenas pasta onde est instalado, evitando que ele tenha acesso todo S.O. O BIND (arquivo que informa ao servidor DNS o endereo dos Root Servers na Internet) no depende do arquivo de Hints para o seu funcionamento (depois do boot). Quando ele iniciado, ele conecta-se a um dos Root Servers especificados no arquivo de Hints e baixa a lista atualizada de domnios para a memria. Ser utilizado o modelo recurso, dispositivo resolve problema quando pedido o endereo www.meuprojeto.com.br, sendo este um Canonical Name para

20

www.meuprojeto.com, o servidor no obrigado a resolver isso, o que exigiria uma nova consulta para obter a informao necessria. Com o modelo recurso ativado este problema de segunda pesquisa no existia, pois junto seria enviado em uma mesma resposta o endereo IP de www.meuprojeto.com e a resposta de onde encontrar o www.meuprojeto.com.br. O servidor local utilizar a Cache e as TTL (tempo de vida de um registro aps uma consulta) com isso as pesquisas sero otimizadas, pois depois que o servidor realizar uma pesquisa de registro ele armazenar em seu banco de dados interno os dados deste registro, onde os dados permanecero salvos at que a TTL expire ou seja feita uma limpeza do cache manualmente. As filiais tero acesso ao servidor local da matriz, sendo que quando um domnio for requisitado por uma filial ele ser direcionado pelo switch para o IP do servidor DNS.

3.5.1 Transferncia de Zonas Axfr/Ixfr

O servidor DNS local e o servidor DNS para uso publico estaro sincronizados atravs do AXFR (transferncia "full" ou integral da zona) ou IXFR (transferncia incremental, ou apenas alteraes, da zona), transferncia que acontecem via TCP . Para evitar que invasores maliciosos tentem capturar informaes nestas transferncias, a transferncia entre o servidor local e o "externo" (servidor slave) ocorrer com permisso e com assinatura digital de DNS, garantindo que apenas o servidor DNS e mais ningum que possa estar mascarado no endereo IP tenha acesso essas transferncias. Recursos do Bind: Macros: macro para facilitar manuteno das zonas, $GENERATE e $INCLUDE $GENERATE cria hosts em massa $INCLUDE permite incluir um arquivo como se fosse parte da zona. ACLs: Lista de acesso que evita que fique repetindo sequncia de IP. Views: Permite visualizar informaes do arquivo em disco, bastante til quando voc tem informaes na zona de sua empresa que no quer ver publicada para fora da empresa

21

Chave de autenticao: Permite criar chave de assinatura, feita atravs do comando rndc-keygen. Logs: Permite solicitar ao Bind que gere log de eventos especficos ou que gere estatsticas de consultas das zonas DNS. As filiais tero acesso ao servidor local da matriz, sendo que quando um domnio for requisitado por uma filial ele ser direcionado pelo switch para o IP do servidor DNS.

3.5.2 Teste ao servidor DNS

Para realizar teste no servidor ser utilizada a ferramenta gratuita DNS Benchmark que permitira verificar o desempenho do servidor e verificar com qual velocidade do tempo de resposta, alm disso, o DNS Benchmark no final do teste apresenta um grfico que mostra os resultados que no houve problemas, os que tiveram problemas e o procedimento adequado para resoluo.

3.6 Firewall

O firewall em nossa empresa trabalhar junto com o roteador da Matriz em So Paulo, sendo responsvel pelo bloqueio e filtragem de trafego na rede e a internet de toda a matriz e filiais, alm de realizar o bloqueio de usurios externos provenientes da internet a rede interna da empresa. Escolhemos usar um firewall cisco, j que toda a rede baseada em equipamentos cisco. O modelo escolhido foi um Cisco ASA 5500 para melhorar o ambiente de segurana da rede, alm de ser uma das primeiras grandes marcas no mercado para segurana, possui a capacidade de usar protocolos proprietrios cisco que so muito viveis, j que o usaremos tanto como roteador e como firewall. Alguns benefcios: Criar uma arquitetura de rede robusta e escalvel; Proteger a infraestrutura, identificando vulnerabilidades arquitetnicas e boas prticas de segurana; Proteger a produtividade dos funcionrios e dados confidenciais dos

22

clientes mitigando os riscos de segurana. Alm dos benefcios acima, a cisco possui um sistema de suporte para os seguintes tpicos: Reviso de segurana, metas de negcios, objetivos e requisitos; Reviso da arquitetura de segurana existente, documentao do projeto, incluindo o prprio desenho da rede fsica e lgica, e configuraes de dispositivos; Avaliao da arquitetura de rede para escalabilidade e gerenciamento. Identificar as vulnerabilidades na infraestrutura de segurana; Fornecer um relatrio de mtricas baseadas em que destacam os ativos crticos, riscos e identifica falhas de segurana. A fim de garantir a segurana da rede interna ser implantada na arquitetura da rede da matriz uma rede DMZ, que ser acessada apenas com permisso de acesso pelo firewall. Alm disso, todos os servidores da empresa sero tratados como bastion host, ou seja, um host fortificado e com apenas o que necessrio para seu funcionamento ativo na maquina, executando apenas sua tarefa e nada mais, alm disso, pois com a utilizao dos servidores como bastion host, garantimos alm de um maior desempenho do equipamento mais segurana para os servidores, pois existiro menos portas abertas para tentativas de ataques. O firewall contar com varias regras, que traro mais segurana a rede, segue alguns exemplos de regras que sero implementadas no firewall: Quais hosts podem acessar quais servidores; Quais ips tem acesso a funes de SSH aos servidores; Bloqueio de qualquer usurio que no seja liberado em regras do firewall a rede interna da DMZ; Filtragem dos tipos de pacotes que podem ser recebidos na rede; Regra para contra pacotes danificados ou suspeitos; Monitoramento de todo acesso rede; Regras para disponibilizar ou bloquear servios e informaes. O firewall ser responsvel por todas as redes existentes na empresa, com

23

regras especificas para cada filial e matriz, por trabalhar junto ao roteador quando um invasor tentar invadir a rede ele deve ser parado pelo firewall, mas caso consiga ultrapass-lo e ter acesso a uma das redes da empresa, para ter acesso a outra rede ele ter que passar pelo firewall novamente, pois ele trabalhar junto ao roteamento, alm disso a rede de servidores internos contar com uma maquina com o iptables rodando, formando mais um firewall para proteo da rede. Gerenciamento Cisco ASA 5500 (ASDM Adaptive Security Device Manager), o ASDM tem a mesma funo que o fwbuilder, porm aplicvel para o Cisco ASA. um software que no passa de uma interface grfica para facilitar o gerenciamento, e configurar o firewall. O ASDM possui a capacidade de reproduzir eventos em tempo real, assim facilitando se houver algum alerta, a tratativa do mesmo. O software roda tanto em plataformas Linux como Windows. Alm disso, os roteadores da DMZ da matriz e filial do Mxico que responsavel pelo back up dos dados dos servidores da Matriz, contaro com firewall antes do acesso ao roteador, a fim de trazer mais segurana e controle ao acesso a DMZ para que haja o minimo de vulnerabilidades possveis para que invasores se aproveitem e possam assim ter acesso aos servidores e dados que possam comprometer a integridade da empresa.

3.6.1 DMZ

A fim de trazer mais proteo rede interna e aos servidores em nosso projeto contaremos com uma DMZ, que contar com todos os servidores da matriz, e que poder ser acessado somente se houver permisso do firewall. Por se tratar de uma rede distinta a rede local a DMZ no possui acesso direto a rede interna, com isso a nica rota para troca de informao entre as redes atravs do roteador, que possui em sua configurao o conhecimento de ambas as redes. Sendo assim para que seja feito o acesso de um usurio da rede interna a algum servidor, os dados sero encaminhados ao roteador que o encaminhar a qual rota os dados devem ir para acesso ao destino. Para impedir que qualquer um tente acessar a DMZ contaremos com um Firewall, que trabalha junto com o roteador, com regras muito restritas quanto a acesso a rede DMZ. Alm das regras do Firewall e as redes distintas, entre rede interna e rede

24

DMZ (rede de servidores), dentro da DMZ os servidores sero divididos em duas redes. A rede interna e a rede externa. Rede interna: a rede interna a que contar com servidores de acesso interno e restrito da empresa, contendo todos seus dados importantes e relevantes, na rede interna da DMZ existiro os seguintes servidores: Banco de dados Controlador de domnio Servidor de arquivos DNS Interno Proxy Voip Rede externa: na rede externa existiro os servidores de acesso pblico, ou seja, dados que qualquer usurio pode ter acesso, no contendo nenhum tipo de dado que tenha relevncia para a empresa ou que possa gerar algum tipo de ajuda ou lacuna para possveis ataques empresa. Na rede externa da DMZ existiro os seguintes servidores: DNS externo Servidor de e-mail Com a utilizao de uma rede DMZ com acesso limitado pelo firewall/roteador, conseguimos maior segurana e melhor preveno quanto a tentativas de ataques externos. Alm de poder elaborar um plano de monitoramento intenso no trafego da rede DMZ, tendo assim uma segurana proativa quanto a ataques.

3.6.2 Regras de segurana

Como j mencionado anteriormente, usaremos um firewall da marca cisco de frente com a internet, para poder bloquear e liberar alguns acessos. Visando maior facilidade e o gerenciamento do mesmo, iremos bloquear as aplicaes que venham a ter acesso a nossa rede por meio da internet, por portas. Para acessos internos iremos criar Access-Lists uma tima funcionalidade que o firewall suporta, iremos negar todo e qualquer trafego que venha da internet. Em todo firewall existe uma

25

negao implcita, ou seja, precisamos apenas nos preocupar com o que vamos liberar ou no, tais como servios HTTP, FTP. As Access-lists faro o papel para bloquear, e/ou permitir o trafego interno da rede, tais como determinado ip pode acessar tal host da rede por ssh ou telnet e configurar, isso ser tambm para o gerenciamento dos tcnicos em TI poderem acessar os servidores e fazerem modificaes de acordo, tais como o servidor de banco de dados, modificaes necessrias no range de DHCP, tambm ira intermediar o acesso interno a roteadores de outras filiais, para alterao de configurao nos switches se necessrio, logo poderemos gerenciar a rede de qualquer uma das filiais.

3.6.3 NAT (Network Address Translator)

Aderimos ao uso do NAT em nossa rede, e para minimizar os custos, usaremos o NAT de um pra todos, onde todos os ips privados no roteveis na internet, usaro o mesmo ip pblico, saindo pela interface de WAN do roteador da matriz, por onde o acesso a internet providenciado.

3.8 Proxy

Um servidor Proxy um computador intermedirio que fica entre o computador do usurio e a Internet. Pode ser utilizado para registrar o uso da Internet e tambm para bloquear o acesso a um site da Web. O firewall do servidor Proxy bloqueia alguns sites ou pginas da Web por vrios motivos. Como resultado, talvez voc no consiga fazer o download do Java Runtime Environment (JRE) ou executar alguns mini-aplicativos Java. Servidores Proxy: Funcionam como firewall e filtro de contedo; Constituem um mecanismo de segurana implantado pelo provedor de Internet ou pelos administradores da rede em um ambiente de intranet a fim de desativar o acesso ou filtrar solicitaes de contedo de determinados sites considerados ofensivos ou prejudiciais para a rede e os usurios;

26

Melhoram o desempenho; Armazenam em cache as pginas da Web acessadas por hosts da rede durante determinado perodo. Sempre que um host solicita a mesma pgina da Web, o servidor proxy utiliza as informaes armazenadas em cache em vez de recuper-las do provedor de contedo. Isso proporciona acesso mais rpido s pginas da Web. O Proxy possui a finalidade de possibilitar que mquinas contidas em uma determinada rede possam obter acesso a uma rede pblica. Normalmente este servidor instalado em um computador que possui acesso direto internet, sendo assim toda solicitao externa a rede deve ser feita a esta mquina. De modo geral, um servidor Proxy realiza solicitaes em nome de outras mquinas da rede. Outras funcionalidades podem ser acopladas ao Proxy, tais como caching de pginas da internet. Com isto, as requisies sites j visitados por mquinas de uma rede so feitas mais rapidamente. Um servidor proxy tambm pode implementar o NAT (Network Address Translation - Traduo de Endereos de Rede). A NAT permite que o endereo de rede interno de uma empresa seja ocultado da Internet. A empresa representada na Internet como um endereo de IP no relacionado com os endereos de IP internos. Uma das principais funcionalidades do proxy impedir o acesso indevido pginas da internet, geralmente por empresas ou instituies pblicas. possvel barrar o acesso do usurio a sites inadequados ou que no sejam de interesse de uma instituio, por exemplo, chats, jogos, sexo entre outros. Todo o trfego de dentro da empresa destinado Internet enviado para o servidor proxy. Este atribui a cada pacote outro endereo de IP antes de transmiti-lo pela Internet. Quando o pacote de resposta chega, o servidor proxy o envia ao servidor apropriado da empresa que havia feito o pedido. Este procedimento protege os endereos verdadeiros da rede interna da Internet, dificultando o ataque de um hacker ao sistema, j que o endereo do sistema protegido no conhecido e no fica diretamente acessvel a partir da Internet. No projeto escolhemos o Sistema Operacional: Linux Distribuio Debian.

27

3.8.1 Squid

O Squid um proxy-cache de alta performance para clientes web, suportando protocolos FTP, gopher e HTTP. O Squid mantm meta dados e especialmente objetos armazenados na RAM, cacheia buscas de DNS e implementa cache negativo de requisies falhas. Ele suporta SSL, listas de acesso complexas e logging completo. Por utilizar o Internet Cache Protocolo, o Squid pode ser configurado para trabalhar de forma hierrquica ou mista para melhor aproveitamento da banda. Podemos dizer que o Squid consiste em um programa principal squid - um sistema de busca de resoluo de nomes dnsserver e alguns programas adicionais para reescrever requisies, fazer autenticao e gerenciar ferramentas de clientes. Podemos executar o Squid nas principais plataformas do mercado, como GNU/Linux, Unixes e Windows. O Squid suporta HTTP, HTTPS, FTP e outros. Ele reduz a utilizao da conexo e melhora os tempos de resposta fazendo cache de requisies freqentes de pginas web numa rede de computadores. Ele pode tambm ser usado como um proxy reverso. Funcionalidades Extras: Restringir acesso por horrio internet por horrios programados. possvel restringir o nmero de sesses que um determinado usurio pode requisitar de uma nica vez. Gerar Relatrios de acesso o Squid emite um log de acessos internet que pode ser transformado em relatrios com o uso da ferramenta SARG Autenticando usurios um recurso bem interessante para controle pessoal de usurios, pois permite que ACLs individuais sejam criadas gerando assim LOGs de qualidade e preciso superiores. O ncsa_auth a alternativa mais simples, pois est disponvel junto com o Squid e pode ser implementado rapidamente. Porque utilizar o SQUID? O Squid est continuamente melhorando sua performance, alm de adicionar novas features e ter uma excelente estabilidade em condies extremas. Sua compatibilidade com vrias plataformas e a imensa gama de software

28

para analisar logs, gerar relatrios, melhorar o desempenho e adicionar segurana providos pela comunidade open source, combinados com ferramentas de administrao simplificada e baseadas em web agregam grande valor ao produto. Podemos ainda citar a capacidade de clustering, transparent proxy, cache de FTP e, claro, seu baixo custo. Para os mais corajosos, ou para os melhores programadores, no podemos deixar de dizer que o sistema totalmente aberto, possibilitando a sua otimizao no nvel de cdigo, alm da otimizao via configurao. Proxy Transparente, esse recurso muito til para evitar que seus usurios "burlem" o proxy removendo as configuraes do browser. Eles sero obrigados a passar pelo proxy, mesmo que as mquinas no estejam configuradas para tal. Extremamente recomendado, principalmente em casos de bloqueio de sites ou limitao de banda. um recurso bem interessante para controle pessoal de usurios. Isso permite que voc crie ACLs individuais e gere LOGs de qualidade bem superior. Existem diversos mtodos de autenticao, sendo interessante averiguar exatamente o que voc ir precisar. Na maioria dos casos, o ncsa_auth resolve o problema. O ncsa_auth a alternativa mais simples. Ele est disponvel junto com o squid e pode ser implementado rapidamente. a soluo ideal para pequenas e mdias instalaes e redes com arquitetura de grupo de trabalho. O que esperar de um proxy/cache: Velocidade de acesso: A melhor forma de verificar se o seu cache est sendo eficiente pela velocidade. Um sistema de cache que no agrega velocidade no est cumprindo o seu papel; Disponibilidade: de nada adianta um sistema veloz disponvel apenas 2 horas por dia, ou mesmo que precise de um reboot a cada 2 semanas. Se o seu sistema de caching ou seu sistema operacional no tem uma alta disponibilidade, Em casos de grandes instalaes, ainda preciso ir mais a fundo, buscando a altssima disponibilidade. Redundncia de servidores, backup, eliminao de ponto nico de falha e disaster recover so uma exigncia;

29

Transparncia ou Ostensividade: So conceitos especficos e que se adaptam a cada caso. Grandes instalaes, ISPs e empresas no preocupadas com que seus usurios vem ou fazem na internet devem preferir a transparncia, onde o usurio desconhece ou no se sente afetado (exceto pelo ganho de velocidade) pela presena de um cache. Simplicidade: Deixando um pouco de lado o usurio e focando no administrador, preciso ter conscincia de que um sistema bom um sistema fcil de administrar. O mais rpido, mais disponvel e mais abrangente sistema de caching totalmente intil se somente uma pessoa no mundo souber lidar com ele.

3.8.2 DansGuardian

O DansGuardian, uma opo de filtro de contedo desenvolvido para trabalhar em conjunto com o Squid, uma ferramenta originalmente concebida para ser um filtro de contedo. Por ser especfico na sua funo, este software bem mais elaborado, nos permitindo filtrar de maneiras eficazes o contedo que acessado pelos usurios. A grande diferena entre ele e o Squid que o Squid se limita a bloquear pginas contidas nas listas, enquanto o DansGuardian utiliza um filtro adaptativo, que avalia o contedo da pgina e decide se ela uma pgina imprpria com base no contedo, utilizando um conjunto de regras adaptativas. Ele inclui um conjunto de regras prontas, que contm palavras, frases e tipos de arquivos freqentemente usados em pginas imprprias, alm de uma lista de pginas conhecidas e trabalha cruzando todas essas informaes. Como funciona o Dansguardian? Existe hoje uma lista de URL's, Domnios e palavras-chaves que no so permitidas o acesso. Toda vez que uma pgina requisitada, essa lista conferida, seguindo a seguinte ordem: Domnio URL

30

Palavras-chaves

Para cada palavra-chave encontrada no contedo da pgina dada uma nota, somando-se 100 ou um numero de pontos escolhido por voc, a pgina bloqueada. Quais as vantagens do uso Dansguardian+SQUID? O principal objetivo um menor consumo de link internet Cria-se 'cache' para pginas, imagens. Reduo de acesso a servios de broadcasting (disponibilizar vdeos/udio para fora ), streaming (assistir vdeos/udio), downloads. Reduo do nmero de downloads similares ou iguais. Preveno de ataques do tipo 'phishing' Endereos no confiveis com contedo similar ou igual servios confiveis (bancos, lojas de compras, cartes de crdito). Preveno na entrada de 'vrus', 'worms', 'trojans' Bloqueio de downloads de executveis, arquivos compactados (zip, rar), torrents, mdias de vdeos e som. Controle de Uploads Preveno, monitoramento e bloqueio (se necessrio) da sada de informaes.

3.9 Voip

3.9.1 Asterisk O Asterisk um sistema de voz sobre IP (VOIP), utilizado na plataforma Linux, tendo um diferencial que ele um software open source (free), e vem inovando com suas tecnologias a fim de melhorar cada vez mais. O ambiente para a instalao do Asterisk que utilizamos a distribuio Debian que j utiliza como padro o kernel 2.6. O hardware que ser utilizado composto por uma placa me S5500BC da Intel com tipo de chip set Intel 5500, e o processador o Intel Xeon srie 5500 com capacidade para at 32GB de memria DDR3.

31

Algumas facilidades do sistema: Linhas e ramais analgicos e digitais; Sistema de telefonia mvel Cordless; TAC, aplicativo para gerenciamento de contatos; Modem para manuteno remota; Superviso silenciosa; Conferncia; Bloqueio individual ou central; Captura de chamadas; Desvio; Identificao de chamadas; Rechamada; Sinalizao acstica de chamadas.

3.9.2 Implantao Asterisk

Na Matriz em So Paulo, ser utilizado um servidor com 250 canais, pois todas outras filiais iro mandar requisies e encaminhando as chamadas para seus destinos. Os tipos de ligaes sero feitas da seguinte maneira: Uma filial faz a ligao, encaminhada diretamente para a Matriz em So Paulo, logo aps a autenticao no servidor a ligao segue seu destino final. Nas filiais, Rio de Janeiro, Porto Alegre e Mxico vo cada uma delas possuir uma central de VOIP com um determinado numero de canais. Porto Alegre ter 12 canais, Rio de Janeiro ter 24 canais e a filial do Mxico ter 56 canais. Todas as chamadas feitas sero armazenadas em um servidor de backup onde ficaram mantidas por um tempo de no mximo seis meses. O tipo de telefone usado o SPA922 da cisco que funciona com a tecnologia IP.

32

3.10 Sistema de Monitoramento Iptv

O sistema de segurana da nossa empresa utiliza uma tecnologia chamada IPTV (Internet Protocol Television), que um sistema de captura de imagens. Na IPTV o contedo enviado apenas em streaming, porm com garantia de qualidade na entrega. O receptor uma aparelho set-top box ligado televiso. Settop box um termo que descreve um equipamento que se conecta a um televisor e a uma fonte externa de sinal e o transforma em contedo no formato que possa ser apresentado em uma tela. A cmera utilizada foi a Sony SNC-RZ25. Cmera de rede PTZ completa, Imagens de alta qualidade, Funo "Dia/Noite", Formatos de compresso MPEG-4 ou JPEG selecionveis, udio bidirecional, Recurso de Multicast, Slot para Carto Compact Flash (CF) / Recurso de comunicao sem fio, Funes de alarme, Deteco de movimento / Disparador do alarme, Armazenamento de imagem pr / ps-alarme. O sistema funcionar da seguinte maneira: As captura de imagens sero gravadas somente quando estiver algum movimento assim para a economia de espao de armazenamento. Tudo o que ser gravado vai para um servidor de backup que l fica armazenada por um tempo de 6 (seis) meses. Depois essas imagens sero descartadas (excludas) para nova utilizao do espao em disco e salvas em DVD, ou algum outro dispositivo de armazenamento.

33

4 GERENCIAMENTO

Gerenciar a rede consiste em controlar uma rede a fim de extrair o seu melhor com o menor custo, tendo principalmente bom fluxo de dados e segurana, mas que para isso ocorra necessrio algumas medidas de monitoramento, anlise e controle. Para a realizao destes passos de gerenciamento preciso levar em considerao os seguintes pontos: Disponibilidades; Desempenho; Documentao de configurao da rede; Planejamento de capacidades; Gerencia de problemas; Segurana da Informao; Para cumprir estes pontos e gerenciar a rede afim que no haja invasores e se possa ter uma rede com bom desempenho sempre, utilizaremos alguns softwares livres para nos ajudar nestas tarefas de gerenciamento. Sero utilizados os seguintes softwares: OCS-Inventory: ferramenta do tipo cliente-servidor que monitora a mquina diariamente e faz um levantamento completo de hardware e softwares instalados; Zabbix: software que monitora vrios parmetros de rede de computadores e sade e integridade de servidores; Otrs: sistema construdo para permitir que os usurios abram solicitaes para instalao de softwares, manuteno, bloqueio de site etc;

34

Whireshark: ferramenta que permite que o gerente tenha controle total de tudo que trafega pela rede; Snort: software de deteco de intruso, capaz de analisar o trafego na rede em tempo real, capaz de detectar vrios tipos de ataques; OpenVas: scanner de vulnerabilidades que checa porta a porta, realizando conversa com a porta e realizando vrios testes ao final gerando relatrio sobre as vulnerabilidades existentes. Para monitoramento de uso da rede o roteador cisco asa que usamos em nossa montadora possui uma funcionalidade chamada de "ip accounting" na qual, quando habilitada, mede o tanto de trafego esta entrando e saindo da rede, alm disso existe uma outra funcionalidade chamada ip nbar protocol discovery, que verifica qual o protocolo est sendo mais utilizado pela rede, tais como: ftp, http, peer to peer.

4.1 OCS-Inventory

O OCS-Inventory uma ferramenta do tipo cliente-servidor que monitora a mquina diariamente e faz um levantamento completo de hardware e softwares instalados. escrito em php, portanto roda em plataformas Linux e Windows, dessa forma no h problemas de compatibilidade, pois um servidor Linux pode receber informaes de inventrio de um cliente Linux assim como um servidor Linux pode receber dados de um cliente Windows. O funcionamento bsico da ferramenta consiste em instalar o pacote ocsinventory-server no servidor e o pacote ocsinventory-client na mquina cliente. O servidor fica esperando receber uma requisio do cliente. Quando o cliente autorizado, ele envia seus dados de inventrio para o servidor e este os escreve em um banco de dados (mysql). As informaes de todos os clientes so reunidas em formato de pgina web e so disponibilizadas para acesso via navegador (apache). O OCS oferece:

35

Monitoramento de todas as mquinas com visualizao em WEB Relatrios filtrados por datas, sistemas operacionais ou hardwares e softwares Configuraes das mquinas (toda parte de Hardware e Software) Sistema Operacional instalado Nome e IP de cada mquina Instalao via Servidor e Cliente Fcil instalao e configurao

Figura 2

36

4.2_Zabbix

Zabbix foi criado por Alexei Vladishev, e atualmente desenvolvido ativamente e suportado pela Zabbix SIA. Zabbix uma soluo open source de monitorao para empresas um software que monitora vrios parmetros de rede de computadores e sade e integridade de servidores. Ele usa um mecanismo de notificao flexvel que permite os usurios configurar alerta de e-mail baseado em praticamente qualquer evento. Isto permite uma reao rpida aos problemas do servidor. Zabbix oferece relatrios e visualizao de dados com excelentes caractersticas baseado nos dados armazenados. Isso faz do Zabbix ideal para o planejamento de capacidade. O Zabbix oferece: Auto-descoberta de servidores e dispositivos de rede Monitorao distribuda com a administrao centralizada via WEB Suporte para mecanismo de pooling e trapping Aplicao-servidor compatvel com Linux, Solaris, HP-UX, AIX, BSD Livre, Open BSD, Mac OS X Aplicao cliente de alto desempenho compatvel com Linux, Solaris, HP-UX, AIX, BSD Livre, Open BSD, OS X, Tru64/OSF1, NT4.0, Windows 2000, Windows 2003, Windows XP, Windows Vista Monitoramento sem agente Autenticao segura de usurio Permisses flexveis de usurio Interface baseada em web Notificao por e-mail flexvel de eventos predefinidos Visualizao em alto nvel dos recursos monitorados a nvel gerencial Auditoria Soluo Open Source Altamente eficiente para agentes baseado nas plataformas UNIX e MICROSOFT. Retorno do investimento elevado. Downtimes so muito caros. Sistema de monitoramento centralizado. Todas as informaes

Porque usar zabbix?

37

(configurao, dados de desempenho) so armazenados em banco de dados relacional rvore de servio de alto nvel Instalao muito fcil Suporte para SNMP (V1, V2, V3). Os dois com trapping e polling Capacidades de visualizao Segue alguns exemplos de sua interface web e alguns processos, servios monitorados:

Figura 3

Nessa tela temos os nmeros de hosts, itens, eventos e alertas informados pelo servidor do zabbix. Uma parte muito interessante do zabbix o monitoramento de desempenho, dessa forma podemos monitorar a carga de uso da CPU, processos rodando, atividade no disco rgido, swap, disponibilidade da memria entre outros itens que podem ser monitorados. Alm de monitorados so gerados grficos de tendncia que ajudam a identificar sobrecarga do sistema.

38

Figura 4

O zabbix tambm possui um sistema de alerta, onde possvel receber esses alertas por e-mail ou mensagem no celular. Esses alertas so definidos pelo administrador conforme uma falha grave ou um sistema no estiver operante.

Figura 5

39

Tambm temos uma parte referente a auditoria, onde salvo todas as alteraes de configuraes, quem fez e quando foi feita.

Figura 6

Tambm possvel monitorar o SLA (Service Level Agreement) de servios contratos como o provedor de internet, e saber se est de acordo com o contrato.

Figura 7

4.3 Otrs - Ticket Request System

OTRS um open source Ticket Request System (tambm conhecido como sistema de trouble ticket), com muitos recursos para gerenciar chamadas a clientes por telefone e e-mails. O sistema construdo para permitir que os usurios abram solicitaes para instalao de softwares, manuteno, bloqueio de site etc., para a equipe de suporte

40

uma forma de gerenciar o atendimento os chamados. Caractersticas: Web Interface: Agente de interface web para visualizao e trabalhar com todos os pedidos do cliente. Interface web de administrao do sistema para mudar as coisas Cliente interface web para visualizao e envio infos para os agentes Servidor Web com suporte a temas. Servidor Web com Single Sign On (HTTPBasicAuth por exemplo, ou LogonTickets) Multi-suporte para idiomas (Portugus do Brasil, Ingls, Finlands, Francs, Alemo, Italiano, Polons, Portugus, Russo e Espanhol). Personaliza a sada templates (DTL) a liberao de forma independente. Servidor Web com suporte a multi anexo. Fcil e lgico usar. Suporte a MIME (anexos). PGP apoio. SMIME apoio. Envio de e-mails recebidos via e-mail ou address x cabealho. Autoresponders para os clientes por e-mails recebidos (por fila). Auto converter de html e-mails recebidos apenas para text / plain (para obter mais facilmente pesquisvel). Notificao por e-mail para o agente de novos bilhetes, acompanhamentos ou o tempo limite de bloqueio. Acompanhamento de seleo com base em referncias e em resposta ao cabealho. Email-Interface:

41

Bilheteira: A fila de costum e fila de vista de todas as solicitaes Bilhete de bloqueio. Bilheteira respostas (respostas-padro). Ticket autoresponders por fila. Ticket histria, evoluo do estado de bilhetes e as medidas tomadas no bilhete. Abaility para adicionar notas (com diferentes tipos de notas) para um bilhete Ticket zoom. Os ingressos podem ser devolvidos ou encaminhados para outros endereos eletrnicos O bilhete pode ser movida para uma fila diferente (isto til se os emails so um assunto especfico). Ticket prioridade. Contabilizao do tempo de Bilheteira. Bilhete de exibio de impresso. Ticket pendente recurso. Ticket camada mdulo evento. Pesquisa de texto com contedo. Ticket suporte a ACL. Recurso de workflow de Bilheteira.

Figura 8

42

5 HARDWARE E SOFTWARE
5.1 Hardware A empresa contar com os seguintes equipamentos: PowerEdge T110

Ser adquirido junto a Dell 10 (dez) servidores PowerEdge T110, sendo: 2 (dois) servidores para o servio de e-mail na matriz; 3 (trs) servidores para controlador de domnio e servidor de arquivos em cada uma das filias; 1 (um) servidor para controlador de domnio, servidor de arquivos e DNS na Matriz; 1 (um) servidor para proxy na Matriz; 1 (um) servidor para o Asterisk na Matriz; 1 (um) servidor para o monitoramento IPTV; 1 (um) servidor para o gerenciamento, rodando, OCS-Inventory, OTRSTicket Request System, Zabbix.
Processador: Processador Intel(r) Xeon X3430, 2.4GHz, 8M Sistema Operacional: Sem Sistema Operacional Memria: Memria de 4GB, 2x2GB, 1333MHz, UDIMM Opo de Raid: Raid 1, Controladora On-Board S100, 2 HDs Controladora: Sem Controladora Discos Rgidos:HD de 250GB SATA, 7.2K RPM, Cabeado Interface de Rede: Placa On-Board Drive tico: Leitor de DVD Cabos: Cabo C13 5-15P, 3 Metros Teclado e Mouse: Sem Teclado e Mouse

2 (dois) servidores com a seguinte configurao, que sero utilizados 1(um) na matriz e 1 (um) na filial da Cidade do Mxico, especialmente para servidor de banco de dados e seu backup respectivamente.
Processador: Processador Intel(r) Xeon X3430, 2.4GHz, 8M Sistema Operacional: Sem Sistema Operacional Memria: Memria de 4GB, 2x2GB, 1333MHz, UDIMM Opo de Raid: Raid 5, Controladora On-Board S100, 3 a 4 HDs Controladora: Sem Controladora Discos Rgidos: HD de 146GB SAS, 15K RPM, Cabeado

43

Interface de Rede: Placa On-Board Drive tico: Leitor de DVD Backup Exec: No includo Cabos: Cabo C13 5-15P, 3 Metros Teclado e Mouse: Sem Teclado e Mouse

Vostro 230 Slim Tower - BRH2313

Sero comprados junto a Dell 400 computadores que sero divididos entre matriz e filiais para uso dos funcinarios. o Componentes
PROCESSADOR: Processador Intel Core2 Duo E7500 (2.93 GHz, 3 MB L2 cache, 1066 MHz FSB) SISTEMA OPERACIONAL: Sistema Operacional FreeDOS em Ingls MONITOR: Monitor Dell D1901N de 18.5 polegadas Widescreen MEMRIA: Memria de 2GB DDR3 SDRAM 1333MHz (2x1Gb) DISCO RGIDO: Disco Rgido SATA de 320GB (7200RPM) c/ Cache DataBurst PLACA DE VDEO: Placa Grfica Integrada Intel GMA X4500 LEITOR DE CARTES: Sem mdia de restaurao do sistema operacional

o Acessrios
ALTO-FALANTES: Sem alto-falantes (Os alto-falantes so necessrios para ouvir udio do sistema) Includo tambm em seu sistema UNIDADE PTICA: Gravador de DVD/CD (Unidade DVD+/- RW 16x) TECLADO: Teclado Dell USB Portugus MOUSE: Mouse ptico Dell USBDELL ENERGY SMARTDell Energy Smart Habilitado DOCUMENTAO: DOC/New Power CordInterface de Rede Intergrated PCIE 10/100/1000 Vostro 230 ST: Vostro 230 Slim Tower - BRH2313Quick Reference GuideNo Vostro System Quick Reference Guide MICROSOFT OFFICE: Sem Software de Produtividade Pr-Instalado ANTIVRUS: Sem Software de Segurana Pr-Instalado

Cmera IP SONY SNC-RZ25N

A empresa contar com 200 cmeras IP SONY SNC-RZ25N, que sero divididas entre matriz e filiais. Cmera com funcionalidades Day/Night, para uso interno e externo. Descrio:
Sony - SNC-RZ25N - Para uso interno e externo - Funcionalidades Day/Night - Movimentao PTZ - Zoom ptico de 18X - Alta sensibilidade a luz - Suporte a udio - Resoluo VGA

44

- Acompanha dome para instalao Outdoor - Alimentao DC. Acompanha Fonte de Energia

3 (trs) Roteadores CISCO2811 que ficaro um em cada filial.


Descrio Roteador Cisco 2811: - Memria FLASH de 128MB - Memria DRAM de 512MB - Duas portas Fast Ethernet 10/100 Mbps ( RJ-45 ) - Porta Console ( RJ45 ) - Porta Auxiliar ( RJ45 ) - 4 Slots para HWIC, WIC, VWIC ou VIC - 1 Slot para NM ou NME - 2 Slots para PVDM - 2 Slots para AIM -Fonte interna AC 110V ~ 240V

1 (um) Switch Cisco Catalyst 3560, 48 Portas 3560, 48

A empresa contar com um switch layer 3,Cisco Catalyst Portas, que ficar na matriz
Configuraes: 48 portas 10/100 inline power e 04 slots SFP EMI- Enhanced Multilayer software image Empilhavel atrves dp cabo CAB-SFP-50 CM 17.6GBPS switching fabric Forwarding bandwidth de 8,8 Gbps Forwarding rate de 13,1 Mpps em todas as portas 128 Mb de memria DRAM 16 Mb de memria FLASH At 12 mil endereos mac At 11 mil rotas unicast At 1024 Vlans (faz intervlan) Portas com ajuste automtico MDI/MDIX Suporte a ACL Ocupa 1 RU Suporte autenticao TACACS + Radius Roteamento IP avanado MTBF de 173 500 horas

56 (cinquenta e seis) Switch Cisco Catalyst 2960-S

A empresa contar com 44 switches em sua matriz, 2 em sua filial do Rio de Janeiro, 2 na filial de Porto Alegre e 8 na filial da Cidade do Mxico.
Descrio: 10 e 1 Gigabit Ethernet com flexibilidade uplink Small Form-Factor Pluggable Plus (SFP +), proporcionando a continuidade do negcio e uma transio rpida para 10 Gigabit Ethernet. PoE + com at 30W em cada porta que lhe permite suportar as mais recentes PoE + dispositivos capazes

45

As opes de alimentao, com 740W ou 370W fontes de alimentao fixa para PoE + switches esto disponveis 48 Portas 10/100MBps 2 Portas 10/100/1000MBps Switch TipoRack Mountable (19'') Nvel de Gerenciamento Layer 2 Porta Console (RS-232) Cascateavel VLAN Fonte Bivolt Gerencivel

1 (um) Firewall Cisco ASA 5510

A empresa contar com 1 firewall Cisco ASA 5510 em sua matriz.


Descrio: Segurana de contedo Preveno contra invaso Nmero de usurios ilimitado at 300 Mbps de Throughput de Firewall at 150 Mbps de Throughput de Threat Mitigation* prov at 170 Mbps de VPN 3DES 250 sesses de usurios VPN 32.000 Concurrent Sesions 50 WebVPN Peers 1 slot de expanso SSM 2 slots para Flash 2 portas USB 2 portas seriais RJ-45 256 MB de memria DRAM 64 MB de memria Flash Ocupa 1 RU

5.2 Software

Utilizaremos softwares opensource na maioria dos servidores exceto no servidor SQL que contar com o Microsoft SQL Server 2008 R2 e no Active Directory que contar com o Windows Server 2008 R2. Nas estaes dos usurios da empresa sero utilizado licenas do Windows 7 em quase todas as estaes, apenas as estaes dos funcionrios da rea de TI contaro com o sistema operacional Linux, com a utilizao do Ubuntu. A empresa tambm contar com outros softwares, que sero o Open Office, Bind9, OTRS, Zabbix, Sendmail, OCS-Inventory, entre outros que existiro em seus servidores ou nas maquinas utilizadas pelos funcionrios.

46

5.2.1 Windows 7 Indicamos a utilizao do sistema operacional Windows 7, pois o sistema operacional disponibilizado atualmente pela Microsoft. O Windows 7 foi projetado para atender as necessidades de qualquer tipo de usurio seja ele um programador ou uma pessoa que est tendo o primeiro contato com a computao, pois sua interface intuitiva facilita seu uso. Ele oferece um padro de confiabilidade e desempenho muito bom comparado a outras verses do Windows, alm de possuir recursos de segurana e privacidade, opes avanadas de recuperao e conexo com grandes redes.

5.2.2 Ubuntu Indicamos a utilizao do Ubuntu nas mquinas das empresas para os funcionrios de TI, pois alm de ser uma distribuio opensource o Ubuntu vm se desenvolvendo cada vez mais ao passar dos anos, e hoje j possui uma interface grfica to intuitiva quanto a de seu concorrente que conhecido popularmente. O Ubuntu possibilita uma maior agilidade no trabalho e uma praticidade muito grande, aps a familiarizao do usurio, alm de ser uma distro segura e funcional. Hoje ja existem muitos softwares para o Ubuntu e a utilizao pelos funcionrios de TI para que se familiarizem com o sistema, pois quase todos os servidores rodaro em Sistema Operacional Linux, e que possam atravs dele fazer teste local ou atravs de Vms para tirar suas duvidas e estarem aptos para resolver qualquer problema da empresa, seja ele com os usurios Windows ou nos servidores Linux. Com a utilizao do Linux, alm da empresa diminuir um pouco o custo do projeto ela estar treinando seus funcionrios para no futuro no necessitar mais dos servios de suporte.

47

6 SLA
um contrato de nvel de servio (Service Level Agreement) entre um provedor e um cliente que garante nveis especficos de performance e confiabilidade a um determinado custo e sob determinadas condies. Um SLA deve conter parmetros e objetivos mensurveis os quais o provedor de servios se compromete a atender. Os requisitos tpicos que devem fazer parte de um SLA para um servio de telecomunicaes so: Disponibilidade dos servios Compromissos com tempos e prazos Requisitos de desempenho

Um servio de telecomunicaes um servio de provimento contnuo e ininterrupto 24 horas por dia e sete dias por semana. Desta forma a disponibilidade do servio passa a ser um parmetro chave de um SLA para servios de telecomunicaes. A Indisponibilidade de um servio definida como o percentual do tempo em que o servio ficou fora de operao. Por exemplo, a indisponibilidade anual de um servio que ficou fora de operao por um dia durante o ano de 1/365 = 0,27%. Disponibilidade = 1- Indisponibilidade No exemplo acima a Disponibilidade 99,73%. preciso, no entanto balancear a exigncia de disponibilidade no SLA com o custo do servio. O aumento da disponibilidade conseguido com o aumento dos nveis de redundncia e eliminao de pontos de falha simples, o que torna mais caro o servio. A disponibilidade de um servio estimada a partir da disponibilidade das suas partes. A disponibilidade de um servio que consiste de partes em srie dada pelo produto da disponibilidade das partes. No nosso projeto adotamos taxas de disponibilidades de acesso diferentes para a Matriz e as filiais. Na matriz teremos uma disponibilidade de acesso de 99,9% do tempo, isto , ele poder ficar indisponvel por 8,76 horas do tempo de operao em um ano.

48

Em nossas filias adotamos uma taxa de disponibilidade menor, devido a no criticidade de suas operaes. Em todas as filias teremos uma disponibilidade de acesso de 99,4% do tempo, isto , elas podero ficar indisponveis por 52,56 horas do tempo de operao em um ano. Se cada um dos acessos locais das filiais tiver uma disponibilidade 99,4% e o Backbone da Matriz de 99,9% a disponibilidade do servio ser: 99,4% x 99,9% x 99,4% = 98,7%

Ou seja, se um circuito de longa distncia com 99,9% de disponibilidade implicava em ficar 8,76 horas fora de operao em um ano, ao se considerar o servio completo com os acessos a disponibilidade cai para 98,7% neste caso o tempo de indisponibilidade em um ano aumentou para 4,74 dias e isto representa 9,36 horas indisponvel por ms.

49

7 SUPORTE
7.1 Suporte Canonical Home Support

A empresa contar com suporte terceirizado par mquinas e equipamentos na rede, afim de prevenir que a empresa fique inoperante por um longo tempo por motivos fsico ou tcnico na rede, alm de garantir uma maior credibilidade e garantia no servio e possuir uma empresa para cobrar quando existir algum problema. Para suporte a empresa contar com 5 pacotes da Canonical do Ubuntu Home Support que custa 88,42 cada e oferece um servio de apoio que ajuda usurios novos e avanados na utilizao do Ubuntu para explor-lo com confiana e seguro que possuir o suporte da Canonical., alm de: Suporte on-line Tempo mximo de resposta de 2 dias teis Atualizaes de segurana Upgrades do produto Durao de 1 ano

7.2 Suporte Canonical Server Support

A empresa tambm contar com o pacote de Server Support da Canonical que contm: Engenheiros de suporte da Canonical equipados e com grande conhecimento tcnico; Resposta a consultas crticas em menos de 2 (duas) horas; Suporte ao servidor que inclui; Acesso ao portal da Canonical suporte on-line permitindo atualizaes em tempo real sobre o status de seu caso atual e a capacidade de apresentar informaes adicionais ou rever uma histria cheia de casos encerrados. Com isso se houver troca de

50

engenheiro de suporte durante a resoluo do problema, eles recebero informaes completas sobre o tema, bem como a histria do apoio. A equipe tambm oferece conselhos para evitar que os problemas se repitam, quando a soluo for encontrada. Acesso a Base de Conhecimento; Acesso ao portal de suporte online e Base de Conhecimento, que apresenta centenas de artigos, contendo documentaes das correes usadas para resolver problemas comuns escritos pelos engenheiros de de suporte da Canonical, e como sobre resolver implementaes melhores prticas

problemas comuns. Cobertura de Suporte do Servidor; Suporte do servidor que inclui Paisagem sistemas de gesto (online), upgrades gratuitos do Ubuntu e atualizaes de segurana gratuitas. No mbito do Programa de Garantia de Ubuntu seu negcio indenizado contra a violao de IP. Aliana tcnica com outras empresas; Engenheiros tcnicos entraram contactos com outros fornecedores em seu nome para obter incidentes resolvidos. Outros fornecedores em regime inclui VMWare, HP, IBM e Symantec. 7.3 Suporte TPS

A empresa contar com suporte tcnico oferecido pela empresa TPS, que possui parcerias com as principais empresas do mercado como Microsoft, RedHat, IBM, com isso a empresa poder conseguir oramentos de equipamentos de qualidade e de acordo com suas necessidades alm de possuir o suporte tcnico para Linux e Windows que inclui: Consultor Tcnico: Visitas Peridicas para realizar manutenes preventivas; Atualizao de segurana de programas;

51

Resoluo de problemas e dvidas dos usurios; Instalao de servidores, desktops, impressoras, dispositivos, software e hardware; Instalao de solues de e-mail, firewall (proteo ao acesso a internet), web, banco de dados, gerncia de arquivo, antivrus, anti-spam; Implementao de Backup (cpia de segurana dos dados mais importantes); Resoluo de problemas de segundo e terceiro nveis. Definio de melhorias necessrias; Planejamento Consolidao e de implantao Servidores, de novos de projetos: HW/SW, Inventrio

Gerente de Projeto:

Clustering, Virtualizao; Gerncia de segurana para acesso a dados e internet. Suporte Tcnico Telefnico e Remoto: Resoluo de dvidas de usurios; Resoluo de problemas de primeiro nvel; Abertura de chamados; Agilidade na resoluo de problemas quando aplicvel, sem a necessidade de aguardar a chegada do tcnico; Efetuar diagnsticos detalhados.

7.4 Suporte Sendmail

A empresa contar com o suporte da equipe do Sendmail atravs da compra do Suporte Gold onde ter os seguintes benefcios: Atendimento 24x7, ou seja, todos os dias a qualquer horrio. Resposta em at 1 hora para problemas crticos Atualizao do software sendmail profissional Resoluo de problemas Round-the-relogio Gerenciamento de rede e-mail proativa

52

8 SEGURANA DA INFORMAO
A informao um ativo que possui grande valor para a empresa, devendo ser adequadamente utilizada e protegida contra ameaas e riscos. A adoo de polticas e procedimentos que visem garantir a segurana da informao deve ser prioridade constante da empresa, reduzindo-se os riscos de falhas, os danos e/ou os prejuzos que possam comprometer a imagem e os objetivos da instituio. A informao pode existir e ser manipulada de diversas formas, ou seja, por meio de arquivos eletrnicos, mensagens eletrnicas, internet, bancos de dados, em meio impresso, verbalmente, em mdias de udio e de vdeo, etc. Por princpio, a segurana da informao deve abranger trs aspectos bsicos, destacados a seguir: Confidencialidade: somente pessoas devidamente autorizadas pela empresa devem ter acesso informao; Integridade: somente alteraes, supresses e adies autorizadas pela empresa devem ser realizadas nas informaes; Disponibilidade: a informao deve estar disponvel para as pessoas autorizadas sempre que necessrio; Para assegurar esses trs itens mencionados, a informao deve ser adequadamente gerenciada e protegida contra roubo, fraude, espionagem, perda no intencional, acidentes e outras ameaas. Em empresas grandes e complexas, a proteo da informao no uma tarefa trivial. Em geral, o sucesso da Poltica de Segurana da Informao adotada por uma instituio depende da combinao de diversos elementos, dentre eles, a estrutura organizacional da empresa, as normas e os procedimentos relacionados segurana da informao e maneira pela qual so implantados e monitorados, os sistemas tecnolgicos utilizados, os mecanismos de controle desenvolvidos, assim como o comportamento de diretores, funcionrios e colaboradores.

53

8.1 Politica de Segurana da Informao A Poltica de Segurana da Informao da empresa uma declarao formal da empresa acerca de seu compromisso com a proteo das informaes de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os seus colaboradores. Seu propsito estabelecer as diretrizes a serem seguidas pela empresa no que diz respeito adoo de procedimentos e mecanismos relacionados segurana da informao.

8.2 Estrutura da Segurana da Informao A estrutura normativa da Segurana da Informao da empresa composta por um conjunto de documentos com trs nveis hierrquicos distintos, relacionados a seguir: Poltica de Segurana da Informao: constituda neste documento, define a estrutura, as diretrizes e as obrigaes referentes segurana da informao; Normas de Segurana da Informao: estabelecem obrigaes e procedimentos definidos de acordo com as diretrizes da Poltica, a serem seguidos em diversas situaes em que a informao tratada; Procedimentos de Segurana da Informao: instrumentalizam o disposto nas Normas e na Poltica, permitindo a direta aplicao nas atividades da empresa. A Poltica e as Normas de Segurana da Informao devem ser divulgadas a todos os colaboradores da empresa e dispostas de maneira que seu contedo possa ser consultado a qualquer momento. Os Procedimentos de Segurana da Informao devem ser divulgados s reas diretamente relacionadas sua aplicao.

54

8.3 Responsabilidade na Gesto de Segurana da Informao Cabe a todos os colaboradores (funcionrios, estagirios e prestadores de servios) da empresa: Cumprir fielmente a Poltica, as Normas e os Procedimentos de Segurana da Informao da empresa; Buscar orientao do superior hierrquico imediato em caso de dvidas relacionadas segurana da informao; Assinar Termo de Responsabilidade, formalizando a cincia e o aceite da Poltica e das Normas de Segurana da Informao, bem como assumindo responsabilidade por seu cumprimento; Proteger as informaes contra acesso, modificao, destruio ou divulgao no-autorizados pela empresa; Assegurar que os recursos tecnolgicos sua disposio sejam utilizados apenas para as finalidades aprovadas pela empresa; Cumprir as leis e as normas que regulamentam os aspectos de propriedade intelectual; Comunicar imediatamente rea de Gesto de Segurana da Informao qualquer descumprimento ou violao desta Poltica e/ou de suas Normas e Procedimentos.

8.4 Proprietrio da Informao O proprietrio da informao um diretor ou um gerente da empresa, formalmente indicado pela Diretoria Executiva, responsvel pela concesso, manuteno, reviso e cancelamento de autorizaes de acesso a determinado conjunto de informaes pertencentes empresa ou sob a sua guarda. Cabe ao proprietrio da informao: Elaborar, para toda informao sob sua responsabilidade, matriz que relaciona cargos e funes da empresa s autorizaes de acesso concedidas;

55

Autorizar a liberao de acesso informao sob sua responsabilidade, observadas a matriz de cargos e funes, a Poltica e as Normas de Segurana da Informao da empresa; Manter registro e controle atualizados de todas as liberaes de acesso concedidas, determinando, sempre que necessrio, a pronta suspenso ou alterao de tais liberaes; Reavaliar, sempre que necessrio, as liberaes de acesso concedidas, cancelando aquelas que no forem mais necessrias; Analisar os relatrios de controle de acesso fornecidos pela rea de Gesto de Segurana da Informao, com o objetivo de identificar desvios em relao Poltica e s Normas de Segurana da Informao, tomando as aes corretivas necessrias; Participar da investigao de incidentes de segurana relacionados informao sob sua responsabilidade; Participar, sempre que convocado, das reunies do Comit de Gesto de Segurana da Informao, prestando os esclarecimentos solicitados.

8.5 Diretorias, Gerncias e Coordenaes Cabem s Diretorias, Gerncias e Coordenaes: Cumprir e fazer cumprir esta Poltica, as Normas e os Procedimentos de Segurana da Informao; Assegurar que suas equipes possuam acesso e conhecimento desta Poltica, das Normas e dos Procedimentos de Segurana da Informao; Redigir os Procedimentos de Segurana da Informao relacionados s suas reas, mantendo-os atualizados; Comunicar imediatamente eventuais casos de violao de segurana da informao rea de Gesto de Segurana da Informao.

56

8.6 rea de Recursos Humanos

Cabe rea de Recursos Humanos: Colher a assinatura do Termo de Responsabilidade dos funcionrios e estagirios, arquivando-o nos respectivos pronturios; Informar, prontamente, rea de Gesto de Segurana da Informao, todos os desligamentos, afastamentos e modificaes no quadro funcional da empresa.

8.7 Diretrizes de Segurana da Informao

A seguir, so apresentadas as diretrizes da Poltica de Segurana da Informao da empresa. Tais diretrizes constituem os principais pilares da Gesto de Segurana da Informao da empresa, norteando a elaborao das Normas e dos Procedimentos.

8.7.1. Adoo de Comportamento Seguro

Independentemente do meio ou da forma em que exista, a informao est presente no trabalho de todos os profissionais. Portanto, fundamental para a proteo e salvaguarda das informaes que os profissionais adotem comportamento seguro e consistente com o objetivo de proteo das informaes da empresa, com destaque para os seguintes itens: Diretores, gerentes, coordenadores, funcionrios e prestadores de servios devem assumir atitude pr-ativa e engajada no que diz respeito proteo das informaes da empresa. Os colaboradores da empresa devem compreender as ameaas externas que podem afetar a segurana das informaes da empresa, tais como vrus de computador, interceptao de mensagens eletrnicas, grampos telefnicos etc., bem como fraudes destinadas a roubar senhas de acesso aos sistemas de informao.

57

Todo tipo de acesso informao da empresa que no for explicitamente autorizado proibido. Informaes confidenciais da empresa no podem ser transportadas em qualquer meio (CD, DVD, disquete, pen-drive, papel etc.) sem as devidas autorizaes e protees. Assuntos confidenciais de trabalho no devem ser discutidos em ambientes pblicos ou em reas expostas (avies, restaurantes, encontros sociais etc.). As senhas de usurio so pessoais e intransferveis, no podendo ser compartilhadas, divulgadas a terceiros (inclusive colaboradores da prpria empresa), anotadas em papel ou em sistema visvel ou de acesso noprotegido. Somente softwares homologados pela empresa podem ser instalados nas estaes de trabalho, o que deve ser feito, com exclusividade, pela equipe de servios de informtica da empresa. A poltica para uso de internet e correio eletrnico deve ser rigorosamente seguida. Arquivos de origem desconhecida nunca devem ser abertos e/ou executados. Documentos impressos e arquivos contendo informaes confidenciais devem ser adequadamente armazenados e protegidos. Qualquer tipo de dvida sobre a Poltica de Segurana da Informao e suas Normas deve ser imediatamente esclarecido com a rea de Gesto de Segurana da Informao.

8.7.2 Inventrio e Classificao da Informao

A rea de Gesto de Segurana da Informao deve manter um inventrio atualizado que identifique e documente a existncia e as principais caractersticas de todos os seus ativos de informao (base de dados, arquivos, diretrios de rede, trilhas de auditoria, cdigos fonte de sistemas, documentao de sistemas, manuais, planos de continuidade etc.). As informaes inventariadas devem ser classificadas de acordo com o grau de confidencialidade e criticidade para o negcio da empresa, e com base na Norma

58

de classificao de informaes estabelecida pela empresa. As informaes inventariadas devem ser associadas a um proprietrio, o qual um diretor ou um gerente da empresa, formalmente designado pela Diretoria Executiva como responsvel pela autorizao de acesso s informaes sob a sua responsabilidade.

8.7.3 Avaliao de Riscos

A rea de Gesto de Segurana da Informao deve realizar, de forma sistemtica, a avaliao dos riscos relacionados segurana da informao da empresa. A anlise dos riscos deve atuar como ferramenta de orientao ao Comit Gestor da Segurana da Informao, principalmente, no que diz respeito : Identificao dos principais riscos a qual a informao da empresa est exposta; Priorizao das aes voltadas mitigao dos riscos apontados, tais como implantao de novos controles, criao de novas regras e procedimentos, reformulao de sistemas etc. O escopo da anlise/avaliao de riscos de segurana da informao pode ser toda a organizao, partes da organizao, um sistema de informao especfico, componentes de um sistema especfico etc.

8.7.4 Acesso a Sistemas de Informao

Todo acesso s informaes e aos ambientes lgicos da empresa deve ser controlado, de forma a garantir acesso apenas s pessoas autorizadas pelo respectivo proprietrio da informao. A poltica de controle de acesso deve ser documentada e formalizada por meio de Normas e Procedimentos que contemplem, pelo menos, os seguintes itens: Procedimento formal de concesso e cancelamento de autorizao de acesso a usurio aos sistemas de informao; Comprovao da autorizao do proprietrio da informao;

59

Utilizao de identificadores de usurio (ID de usurio) individualizados, de forma a assegurar a responsabilidade de cada usurio por suas aes; Verificao se o nvel de acesso concedido apropriado ao propsito do negcio e se consistente com a Poltica de Segurana da Informao e suas Normas; Remoo imediata de autorizaes dadas a usurios afastados ou desligados da empresa, ou que tenham mudado de funo; Processo de reviso peridica das autorizaes concedidas; Poltica de atribuio, manuteno e uso de senhas.

8.7.4.1 Criptografia

A criptografia o ato de codificar e decodificar dados de forma que eles se tornem incompreensvel para a pessoa que no seu real destinatrio. Atualmente a criptografia algo essencial para usurios e empresas que desejam manter seus dados seguros contra possveis invasores, alm de reduzir as chances de vulnerabilidade quanto utilizao das informaes. Hoje em dia existem vrias formas para utilizao da criptografia, como proteger documentos relevantes, transmitir informaes confidencias pela internet ou rede local, etc. Alm disso, a utilizao da criptografia praticamente 100% segura, pois especialistas estimam que para que algum consiga quebrar uma criptografia de chave de 64 bits na base de tentativa e erro levaria cerca de 100.000 anos utilizando um computador comum. A criptografia normalmente mais usada a de chave publica e chave privada.

8.7.4.2 Smart Card

Outra maneira de se garantir a segurana com criptografia utilizando hardware no processo de criptografia, uma maneira muito eficaz utilizar o Smart Card (carto com chip responsvel por armazenar o certificado digital), nele voc pode guardar o certificado digital que contem a chave privada, com isso fica impossvel ler a chave armazenada nele, pois o prprio chip do carto quem

60

responsvel pela descriptografia dos dados, fazendo com que o sistema no tenha acesso a chave privada, ou seja, utilizando o Smart Card no processo de criptografia fica quase impossvel conseguir descriptografar algo sem ter acesso ao carto. Para sua utilizao necessrio um leitor do Smart Card que pode ser colocado usando a porta serial ou USB do micro, existe tambm certificados digitais privados armazenados em tokens, que so pen drives onde sua nica funo a utilizao como Smart Card. A empresa contar com leitores de Smart Card nas principais mquinas da empresa como servidores e micros de gerncia, pois estes contm informaes sigilosas e de mbito relevante para empresa. O Smart Card tem o papel de impedir que pessoas sem autorizao tenham acesso ao micro, mas sua principal funo no permitir acesso rede na qual o micro esta conectado. O servidor de rede autoriza ou no o uso da rede dependendo dos dados guardados no carto, possvel configurar a rede de modo que seja impossvel acesso a rede sem a utilizao do carto, pois o Smart Card nico, logo para que algum invasor consiga acesso rede interna, ele precise roubar algum carto.

8.7.5 Monitorao e Controle

Os sistemas, as informaes e os servios utilizados pelos usurios so de exclusiva propriedade da empresa, no podendo ser interpretados como de uso pessoal. Todos os profissionais e colaboradores da empresa devem ter cincia de que o uso das informaes e dos sistemas de informao da empresa pode ser monitorado, e que os registros assim obtidos podero ser utilizados para deteco de violaes da Poltica e das Normas de Segurana da Informao e, conforme o caso, servir como evidncia em processos administrativos e/ou legais.

8.8 Normas de Utilizao

8.8.1 Utilizao da Rede

61

Esse tpico visa definir as normas de utilizao da rede da empresa que engloba desde o login, manuteno de arquivos no servidor e tentativas no autorizadas de acesso. No so permitidas tentativas de obter acesso no autorizado, tais como tentativas de fraudar autenticao de usurio ou segurana de qualquer servidor, rede ou conta; No so permitidas tentativas de interferir nos servios de qualquer outro usurio, servidor ou rede, isso inclui ataques do tipo "negativa de acesso", provocar congestionamento em redes, tentativas deliberadas de sobrecarregar um servidor e tentativas de invadir um servidor; No permitido o uso de qualquer tipo de programa ou comando designado a interferir sesso de usurios; Antes de ausentar-se do seu local de trabalho, o usurio dever efetuar o logout/logoff da rede ou bloqueio do desktop atravs de senha; Falta de manuteno no diretrio pessoal, evitando acmulo de arquivos pessoais e arquivos sem importncia; Material de natureza pornogrfica e racista no pode ser exposto, armazenado, distribudo, editado ou gravado atravs do uso dos recursos computacionais da rede; No permitido criar e/ou remover arquivos fora da rea alocada ao usurio e/ou que venham a comprometer o desempenho e funcionamento dos sistemas. As reas de armazenamento de arquivos so designadas conforme abaixo: Diretrio XXX: (usurio) Arquivos Pessoais inerentes a empresa Diretrio ZZZ: (depto) Arquivos do departamento em que trabalha Diretrio PP: (Publico) Arquivos temporrios ou de compartilhamento geral; A pasta PBLICA ou similar, no dever ser utilizada para armazenamento de arquivos que contenham assuntos sigilosos ou de natureza sensvel; obrigatrio armazenar os arquivos inerentes empresa no servidor de arquivos para garantir o backup dos mesmos;

62

Haver limpeza semanal dos arquivos armazenados na pasta PBLICA ou similar, para que no haja acmulo desnecessrio de arquivos; proibida a instalao ou remoo de softwares que no forem devidamente acompanhadas pelo departamento TI, atravs de solicitao escrita ou por e-mail que ser disponibilizada; vedada a abertura de computadores para qualquer tipo de reparo, caso seja necessrio o reparo dever ocorrer pelo departamento de TI; Todo usurio para acessar os dados da rede da EMPRESA, devera possuir um login e senha previamente cadastrados pelo pessoal de TI; No permitido o compartilhamento de pastas nos computadores e desktops da empresa; Todos os usurios tero seus logs registrados para possibilitar auditorias e consultas; Todas as aes realizadas pelo usurio sero registradas em um arquivo de auditoria, guardados essas aes para as fraudes de informao, isto inclui auditoria externas e internas; proibido o uso de computadores pessoais (laptop ou notebook), ou qualquer outro equipamento computacional, que no se encaixe as regras da empresa.

8.8.2 Utilizao de acesso a Internet

Esse tpico visa definir as normas de utilizao da Internet da empresa, que engloba desde a navegao a sites, downloads e uploads de arquivos. proibido utilizar os recursos da empresa para fazer o download ou distribuio de software ou dados no legalizados; proibida a divulgao de informaes confidenciais da empresa em grupos de discusso, listas ou bate-papo, no importando se a divulgao foi deliberada ou inadvertida; Poder ser utilizada a Internet para atividades no relacionadas com os negcios durante o horrio de almoo, ou fora do expediente, desde que dentro das regras de uso definidas nesta poltica;

63

Os funcionrios com acesso Internet podem baixar somente programas ligados diretamente s atividades da empresa e devem providenciar o que for necessrio para regularizar a licena e o registro desses programas; Funcionrios com acesso Internet no podem efetuar upload de qualquer software licenciado empresa ou de dados de propriedade da empresa ou de seus clientes, sem expressa autorizao do gerente responsvel pelo software ou pelos dados; Caso a empresa julgue necessrio haver bloqueios de acesso domnios, sites, arquivos que comprometa o uso de banda ou perturbe o bom andamento dos trabalhos; Haver gerao de relatrios dos sites acessados por usurio e se necessrio a publicao desse relatrio; Obrigatoriedade da utilizao do programa Mozilla, ou outro software homologado pelo departamento tcnico, para ser o cliente de navegao; No sero permitido softwares de comunicao instantnea, tais como ICQ, Microsoft Messenger, site de relacionamento, bate-papo e afins. No ser permitida a utilizao de softwares peer-to-peer (P2P), tais como Kazaa, Morpheus, torrents e afins; No ser permitida a utilizao de servios de streaming, tais como Rdios On-Line, Usina do Som e afins. O acesso Internet ser autorizado para os usurios que necessitarem da mesma para o desempenho das suas atividades profissionais na EMPRESA. O uso da Internet ser monitorado pelo departamento de TI.

8.8.3 Utilizao de E-Mail

Esse tpico visa definir as normas de utilizao de e-mail da empresa que engloba desde o envio, recebimento e gerenciamento das contas de e-mail. proibido o assdio ou perturbao de outrem, seja atravs de

64

linguagem utilizada, frequncia ou tamanho das mensagens; proibido o envio de e-mail a qualquer pessoa que no o deseje receber. Se o destinatrio solicitar a interrupo de envio e-mails, o usurio deve acatar tal solicitao e no lhe enviar qualquer e-mail; proibido o envio de grande quantidade de mensagens de e-mail ("junk mail" ou "spam") que, de acordo com a capacidade tcnica da Rede, seja prejudicial ou gere reclamaes de outros usurios, Isso inclui qualquer tipo de mala direta, como, por exemplo, publicidade, comercial ou no, anncios e informativos, ou propaganda poltica; proibido o envio de e-mail mal-intencionados, tais como "mail bombing" ou sobrecarregar um usurio, site ou servidor com e-mail muito extenso E-mail com arquivos anexos que comprometa o uso de banda ou perturbe o bom andamento dos trabalhos; E-mail ou arquivos maliciosos ou que contenham algum anexo malicioso e prejudique de alguma forma a empresa; proibido forjar qualquer informao do e-mail do remetente; obrigatria a manuteno da caixa de e-mail, evitando acmulo de emails e arquivos desnecessrios; A cota mxima de e-mails armazenados no deve ultrapassar os 250 MegaBytes; Obrigatoriedade da utilizao do programa Mozilla, ou outro software homologado pelo departamento tcnico, para ser o cliente de e-mail; obrigatria a utilizao de assinatura nos e-mails com o seguinte formato: Nome do Funcionrio Funo Telefone Comercial Sua Empresa http://www.suaempresa.com.br

65

8.8.4 Utilizao de impressoras

Esse tpico visa definir as normas de utilizao de impressoras disponveis na rede interna. Ao mandar imprimir, verifique na impressora se o que foi solicitado j est impresso, para no haver acumulaes de impresso; Se a impresso deu errada e o papel pode ser reaproveitado na sua prxima tentativa, recoloque-o na bandeja de impresso. Se o papel servir para rascunho, leve para sua mesa. Se o papel no servir para mais nada, jogue no lixo; No permitido deixar impresses erradas na mesa das impressoras; Se a impressora emitir alguma folha em branco, recoloque-a na bandeja; Se voc notar que o papel de alguma das impressoras est no final, faa a gentileza de reabastec-la. Isso evita que voc e outras pessoas tenham seus pedidos de impresso prejudicados e evita acmulo de trabalhos na fila de impresso; Utilize a impressora colorida somente para verso final de trabalhos e no para testes ou rascunhos. Evite imprimir textos, fotos, que no fazem parte de seu departamento, ou que no ser til em sua funo.

8.9 Violaes da Poltica, Procedimentos e Normas de Segurana

Nos casos em que houver violao desta Poltica ou das Normas de Segurana da Informao, sanes administrativas e/ou legais podero ser adotadas, podendo culminar com o desligamento e eventuais processos criminais, se aplicveis.

66

9 CUSTO

67

10 CONCLUSO

O grupo abordou cada item importante desse projeto de forma detalhada, com o intudo de prover uma soluo eficaz ao que foi proposto pela ementa do projeto. Ao longo do trabalho o grupo levou em consideraes diversas ferramentas e tecnologias, mas a fim de mostrar um trabalho conciso e coerente nos aprofundamos em apenas uma ferramenta de determinada categoria. Sempre levando em conta a relao custo, benefcio, eficcia e maturidade da ferramenta, tecnologia. Ao trmino deste projeto conclumos que existem dezenas de ferramentas e tecnologias capazes de realizar as tarefas propostas pela ementa do projeto. O grupo se identificou mais, seja por afinidade, facilidade, pelas ferramentas descritas ao longo desse trabalho. Uma caracterstica muito importante desse projeto foi a sua idealizao e concepo pautada na norma NRB ISO/IEC 27000, que define as melhores prticas e regras para a eliminao de vulnerabilidade e implantao de um sistema de gerenciamento de segurana da informao. Conclumos tambm que a responsabilidade de montar um projeto desse tamanho muito grande, seja para o prprio grupo, uma empresa de consultoria, ou um arquiteto de solues. Existem inmeras alternativas e inmeros detalhes que necessitam ser vistos e revistos.

68

REFERNCIAS
SQL Server 2008 R2 Disponvel em: <http://www.microsoft.com/sqlserver/2008/pt/br/default.aspx>. Acesso em: 09 junho 2011. SendMail Disponvel em: <http://www.mindomo.com/mindmap/sendmail4b38026acc5fc75f5f22dca4a1d10e67> e <http://br-linux.org/artigos/mailers1.htm> Acesso em: 28 maio 2011. Servidor de Correio Eletrnico com Sendmail Disponvel em: <http://www.linux2business.com.br/pdf/Servidor%20de%20Correio%20Completo%20 no%20Fedora%20Core%206.pdf> Acesso em: 28 maio 2011 Entendendo Active Directory Disponvel em: <http://imasters.com.br/artigo/4735/servidores_windows/entendendo_active_director y/> Acesso em: 25 maio 2011. Introduo ao Active Directory Disponvel em: <http://technet.microsoft.com/pt-br/library/cc668412.aspx> Acesso em: 25 maio 2011. DNS Disponvel em: <http://doc.fug.com.br/handbook/network-dns.html>, <http://www.unitednerds.org/thefallen/docs/index.php?area=DNS&tuto=SlackwareSh ow> e <http://www.baixaki.com.br/download/dns-benchmark.htm> Acesso em: Asterisk - O PBX de cdigo aberto Disponvel em: <http://www.vivaolinux.com.br/artigo/Asterisk-O-PBX-decodigo-aberto?pagina=2> Acesso em: 02 junho 2011. Meggelen, Jim Van; Madson, Leif. Asterisk o futuro da telefonia Alta Books, 2005. OCS-Inventory Disponvel em: <http://wiki.atua.com.br/linux/index.php?title=Ocsinventoryserver&redirect=no> Acesso em: 19 maio 2011. Zabbix Disponvel em: <http://zabbixbrasil.org/> Acesso em: 19 maio 2011. OTRS Disponvel em: <http://www.ragnamania.tk/otrs/wscnp.html> e <http://doc.otrs.org/3.0/en/html/> Acesso em: 19 maio 2011. Suporte Canonical

69

Disponvel em: <http://shop.canonical.com/product_info.php?products_id=715> Acesso em: 12 junho 2011. Disponvel em: <http://www.canonical.com/enterprise-services/support/server> Acesso em: 12 junho 2011. Suporte tcnico TPS Disponvel em: <http://www.tps.com.br/suportetecnico.htm> Acesso em: 12 junho 2011. Suporte SendMail Disponvel em: <http://www.sendmail.com/sm/support/> Acesso em: 12 junho 2011. Poltica de Segurana Ferreira, Fernando Nicolau Freitas. Poltica de Segurana da Informao. 1. ed. CIENCIA MODERNA, 2006. Fwbuilder- Gesto de Firewall Disponvel em: http://osdir.com/ml/culture.publications.dicas/2008-04/msg00036.html e <http://www.hlfl.org/> Acesso em: 19 maio 2011 Cmera de Vigilncia Sony Disponvel em:< http://www.multistock.com.br/camera-de-vigilancia-sony-sncrz25n-ptz-340-pan-18x-zoom-optico-dia-e-noite-rj-45-p5072/> Acesso em: 16 junho 2011 Router CISCO2811 Disponvel em: <http://www.router-switch.com/cisco2811-p-180.html> Acesso em: 16 junho de 2011 Switch Cisco Catalyst 356048 Disponvel em: <http://xtech.com.br/lojaxt/switch-cisco-catalyst-356048ps-p9012.html> Acesso em: 16 junho 2011 Switch Cisco Famlia 2960 Disponvel em: <http://loja.okcomputadores.com.br/switch-cisco-familia-2960.html> Acesso em: 16 junho 2011 http://www.cisco.com/en/US/docs/internetworking/technology/handbook/FrameRelay.html http://www.cisco.com/en/US/docs/internetworking/technology/handbook/OSPF.h tml http://www.cisco.com/en/US/docs/ios/12_0/np1/configuration/guide/1cospf.html Acesso em: 16 junho 2011 NORMA ABNT NBR ISSO/IEC 27001 e 27002