Anda di halaman 1dari 32

Faculdade Anhanguera- facnet Bacharel em Sistemas de informao 4 Semestre Redes de Computadores Noturno Anderson Dantas de Oliveira RA: 1016804512

Cid Jose Soares RA: 1091136653 Gilberto Sousa RA: 1024874026 Hugo Satre de Souza RA: 9292601450 Valdney de Souza Nogueira Filho RA: 1187411965 Atividades Prticas Supervisionadas Taguatinga, DF Novembro de 2011 Introduo Neste trabalho, veremos vrios conceitos utilizados em Redes de Computadores, desde simples instalao do Sistema Operacional, at estruturas mais complexas, como foi pedido no ATPS, criaremos uma Rede coorporativa com suas devidas definies, e trabalharemos com a manipulao de seus protocolos de endereamento, alm de abordarmos vrios recursos utilizados no processo de otimizao da rede e seus principais conceitos e definies. 1-Histrico da Empresa 1.1 - Caractersticas da Empresa Empresa atacadista do ramo alimentcio que at ento trabalhava de forma tradicional desta sua fundao que foi em 1980, recebendo e expedindo os seus pedidos atravs de blocos de pedidos e oramentos(manuscritos). Possuindo um nico ncleo administrativo na qual se agrupavam os nicos dois departamentos da empresa e disponibilizavam de apenas trs computadores, sendo apenas um ligado a Internet. No seu quadro de funcionrios contava com um nmero de 150 pessoas, entre os que administravam e os que lindavam com as mercadorias. Percebendo o grande volume de negcios da empresa e a entrada em uma nova rea de negcios que gerava expanso de suas vendas,associado a novos parceiros comerciais.Comearam a investir em outros ramos,tal como artigos de vesturios, cama, mesa, banho, escritrio, papelaria, informtica

,eletrnicos,eletrodomsticos e bebidas. (tudo pela internet). Os diretores optaram por uma grande reestruturao e ampliao da empresa, inclusive a criao de novos departamentos e acomodaes para tais. Com a reforma a estrutura empresarial ficou assim: * Diretria * Departamento pessoal e Marketing * Almoxarifado * SAC * Vendas 1.2 - Objetivos do projeto Com o advento das vendas on line, obrigatoriamente viram -se obrigado a ter uma estrutura de redes bem estruturada para dar o suporte necessrio aos profissionais que iriam atender o publico j existente e os novos que estariam por vir. A rede contaria com dois (02) servidores, dois (02) pacth panel com vinte e quatro (24) conectores, dois (02) switch com vinte e quatro (24) conectores, um (01) modem adsl , um (01) firewall ,quarenta (40) computadores , um rack de 16 unidades um (01) nobreak e cinco (05) multifuncionais. Com a certeza de uma boa rede estruturada, teria a confiana de contar com bancos de dados ntegros e de timos negcios. Pois com a parceria de novos investidores passariam a vender tambm pela internet,no apenas os seus produtos ,que eram o forte da empresa ,mais tambm novos produtos de diversos setores e em larga quantidade.

1.3 - Esboo do Projeto de Redes de Computadores

2-Estrutura Lgica do Sistema de Redes de Computadores 2.1- Topologia do Sistema de Redes de Computadores O padro utilizado ser Ethernet (Sistema de Cabeamento de Par Tranado Conectores RJ45) por ser o mais utilizado nas redes atualmente. E das especificaes utilizadas em uma topologia fsica em estrela, pois esta oferece maior flexibilidade, onde os equipamentos so dispostos com a figura do Switch, permitindo assim o segmento da rede em outras sub-redes. A mesma caracterizada pela ligao de todos os computadores em um componente central denominado de Switch ou seja : As informaes geradas a partir de um computador trafegam pela rede sem o perigo de coliso at o modem e vice e versa. A grande vantagem dessa topologia do tipo Estrela a sua robustez. Isso significa que em uma eventual falha de uma das mquinas (P.C),as demais continuam funcionando. Alm de oferecer recursos e gerenciamento

centralizados. 2.2-Topologia do Sistema de Redes de Computadores (Desenho) 2.2 - Equipamentos do Sistema de Redes de Computadores O sistema de redes de computadores constitudo pelo seguintes componentes: * Servidor HP Proliant ML110 G6 (588713-205) XEON X3430 2.40GHz Informaes Tcnicas : Processador: Intel Xeon X3430 2.40GHz 8MB L2; Memria: 2GB (1x2GB) PC3 10600E DDR3 ECC; expansivel at 8GB (4 Slots); Chipset: Chipset de Intel 3420; Unidade ptica: DVD-ROM 16X SATA; Hard Drive: 500GB SATA 7200rpm, at 3TB com 4 HDs de 750GB; Fonte: 300W Non-Hot Plug, Non-Redundant Power Supply (80% efficiency); Rede: 1 10/100/1000Mbps RJ45 NC107i PCI Express; Slots: 1 PCI 32 bits Full height, 2 PCIe x1 Full height, 1 PCIe x8 Full height; Portas: 1 Serial, 8 USB 2.0(4 traseiros, 2 painel frontal, 2 internos), 1 VGA, 2 PS2; Gerenciamento: Integrated HP ProLiant 100 G6 Lights Out 100i Remote Management; Form Factor: Micro ATX Tower (4U) e Sistema de Resfriamento: 1 ventilador de sistema, 1 ventilador p/ fonte. * COMPUTADOR Marca: Megaware Modelo: PAMHDCNI Precessador: Intel Pentium Dual Core 5800; Frequncia /Velocidade (clock): 3.06Ghz FSB: 800Mhz; Memria RAM: 2GB DDR2 800Mhz; Sistema Operacional: Windows 7 Starter; Disco Rgido: 500GB Sata II; Quantas RPM: 7200RMP; Drive Optico: DVDRW; Leitor de Carto; Placa de Rede: ONBOARD; Placa de Vdeo: ONBOARD;

Memria da Placa de Vdeo: 256MB e Conexes: 2 PS2, 1VGA, 1 RJ-45, 4 U. * Multifuncional Laser Xerox Phaser Color 6121MFP/N Box Principais caractersticas -Multifuncional Xerox Phaser 6121MFP/N ; Impresso, Cpia e Digitalizao e Fax; Cores: at 5 ppm; Preto e branco: at 20 ppm; Padro de conectividade de rede; Tamanho mximo do papel: 8,5 x 14 mm; Capacidade padro de papel: 200 folhas; Capacidade mxima de papel: 700 folhas; Resoluo de impresso: at 1.200 x 600 dpi; Resoluo de cpia: at 600 x 600 dpi; Resoluo de digitalizao: at 4800 x 4800 dpi; Software Xerox; Fax de 33,6 Kbps com compactao MH/MR/MMR (6121MFP/N); Idioma de descrio da pgina: baseado em host; Compatvel com PC e Mac; Ciclo mximo de funcionamento de 35.000 pginas por ms; Dimenses mnimas (l x p x a): 15,9 x 16,8 x 14,8 in; Gramatura mnima: 19,2 kg; O que vem na embalagem da multifuncional; Cartuchos de toner colorido (capacidade: 500 pginas cada); Cartucho de toner preto (capacidade: 1.000 pginas cada); Cabo de alimentao; Software e documentao; Vantagens competitivas - Multifuncional Xerox Phaser 6121MFP/N; Maior capacidade de papel que as multifuncionais da concorrncia e Impresso em preto e branco de at 20 ppm fornece maior desempenho que as multifuncionais da concorrncia Maior capacidade de papel que as multifuncionais da concorrncia com bandeja opcional para 500 folhas; Maior ciclo de funcionamento (at 35.000 pginas por ms) e confiabilidade superior ; Produtividade de impresso mais rpida com tempo de sada da primeira pgina de no mximo 21 segundos em cores e 11 segundos em preto e branco ; Cartuchos de impresso de maior capacidade para a Phaser 6121MFP fornecem um tempo maior de operao sem interrupo do que as multifuncionais da concorrncia; Porta USB do painel frontal conveniente para digitalizar imagens diretamente nos dispositivos de memria USB;

Digitalizar para rea de trabalho do PC um conjunto de softwares que ajuda a organizar, distribuir e editar arquivos digitalizados; Recursos avanados incluindo a integrao LDAP, encaminhamento de fax para e-mail e LAN fax; Operao simples - Multifuncional Xerox Phaser 6121MFP/N; Instalao e configurao rpidas e fceis graas ao software de instalao avanado da Xerox e cartuchos de toner pr-instalados; Gerenciamento de rede simplificado com servidor da Web CentreWare IS. Configure, monitore e gerencie facilmente a Phaser 6121MFP de seu computador (somente modelos com capacidade para rede) ; Funes de convenincia fceis de usar como cpia, so claramente destacadas no painel dianteiro bem projetado; Porta USB do painel frontal torna rpido e fcil digitalizar arquivos diretamente para dispositivos de memria USB; Convenient all-in-one functionality - Multifuncional Xerox Phaser 6121MFP/N ; Desempenho e suporte para at cinco usurios, com at 20 ppm em preto e branco e 5 ppm em Cores; Cores com qualidade e resoluo de 1200 x 600 dpi para textos ntidos. E mais, as simulaes de cores slidas aprovadas pela Pantone imprimem automaticamente as cores que voc desejar ; Poderosos recursos de digitalizao da Phaser 6121MFP permitem digitalizar documento em cores para extrair informaes e depois edit-la, refin-la e coloc-la novamente para uso; Suporte para diversos tipos de mdias permite a voc imprimir uma variedade de documentos desde cartas comerciais at documentos internos para materiais de mala direta; Recursos de cpia eficientes, como alceamento, que elimina a classificao manual e Cpia de carto de identificao, que permite imprimir ambos os lados de um carto de identificao ou outros documentos pequenos em um lado da folha de papel. Fax e transmisso de fax diretamente da Phaser 6121MFP/N ou de seu computador em rede (somente Windows) ; Perfeita para qualquer espao, com um formato compacto e moderno e operao silenciosa ; Flexible features, perfect fit - Multifuncional Xerox Phaser 6121MFP/N; Impresso, cpia e digitalizao e fax com a 6121MFP/N; Fcil de compartilhar, com 10/100Base-T Ethernet para um dispositivo de rede completo. Ou conecte com USB 2.0 em um ambiente para nico usurio ;

Capacidade de papel adequado para usurios que imprimem muito com um alimentador opcional para 500 folhas que fornece capacidade total para 700 folhas ; Simplificar digitalizao e envio de fax de documentos de vrias pginas com o alimentador automtico de documentos (Phaser 6121MFP/N) ; Envio fcil de trabalhos de digitalizao para e-mail com acesso aos diretrios de e-mails corporativos via LDAP ; Cartuchos de impresso de alta capacidade fornecem impresses econmicas e sem interrupes. Escolha a capacidade padro quando os volumes de impresso forem menores ; Tamanho do papel da Multifuncional Xerox Phaser 6121MFP/N ; - Bandeja 1 (Multifuncional): Tamanhos A4, A5, B5, JIS, executivo, Consideraes jurdicas, carta, ofcio, statement, papel ofcio ingls, folio americano, tamanhos personalizados: 3,6 X 7,2in a 8,5X14in; - Bandeja 2 (Multifuncional): Alimentador de alta capacidade) (opcional): Tamanhos: A4, Carta; Tamanhos personalizados: 8.5 x 11 in; Tipos de Mdia da Multifuncional Xerox Phaser 6121MFP/N; - Bandeja 1 (multifuncional): bond, estoque de cartes de visitas, estoque de cartes, estoque de cartes comemorativos, etiquetas, papel timbrado, papel comum, papel reciclado - Bandeja 2 (Alimentador de alta capacidade) (opcional): Papel . * Softwares Windows Home Basic 7 Brazilian DVD Garantia: 1 ano Microsoft. Software Office 2010 Home and Student 3 licenas 32/64 bits Microsoft Garantia: 1 ano. * Switch Switch 3Com 4210 (3CR17333-91) - 24 portas 10/100 + 2 portas 10/100/1000SFP COMBO . Informaes Tcnicas: Portas: Total de 26 portas disponveis, sendo: - 24 portas 10BASE-T/100BASE-TX; - 2 portas de personalidade dual 10/100/1000 ou portas SFP Porta de console RJ-45; Desempenho: Capacidade de switching de 8.8 Gbps com taxa de encaminhamento de 6.6 Mpps (mxima); Switching camada 2: full-rate sem bloqueio em todas as portas, auto-

negociao full-/half duplex, controle de fluxo, filtragem multicast, suportea VLAN IEEE 802.1Q, priorizao de trfego IEEE 802.1p, Protocolo de Controle de Agregao de Link IEEE 802.3ad, snooping IGMP; mais : Segurana: Login de rede IEEE 802.1X, autenticao por servidor RADIUS, RADIUS Authenticated Device Access (RADA); mais : Gerenciamento 3Com: 3Com Network Supervisor, Network Director, Enterprise Management Suite; Outro Gerenciamento: CLI atravs do console ou Telnet, interface de gerenciamento embarcado via web, gerenciamento SNMP ; DADOS ADICIONAIS Switching 10/100 classe corporativa de entrada com Camada 2 totalmente gerencivel por um preo acessvel; Desempenho non-blocking e wirespeed; Configurao fixa e projeto plug-and-play, o que significa que o switch funciona imediatamente aps retirado da caixa; O controle de acesso rede por IEEE 802.1X oferece uma segurana baseada em padres combinada com a autenticao RADIUS; Formao de clusters atravs do empilhamento de at 32 dispositivos (Switch 4210, 4200G, 4500G, 5500 e 5500G); As portas SFP suportam tanto conexes de fibra Gigabit quanto Fast Ethernet, simplificando a migrao da rede; A RADIUS Authenticated Device Access (RADA) oferece autenticao de dispositivos anexados rede atravs do endereo MAC, contribuindo para um nvel adicional de segurana na ponta; Sistema Operacional comum a todos os switches 3Com de classe corporativa, o que simplifica a configurao e o gerenciamento; Uso eficiente de energia e um projeto sem ventoinha, garantindo funcionamento silencioso, ideal para aplicaes desktops ou wiring close. * Patch Panel Patch Panel Tibix 24 Portas CAT 6E Material em termoplstico de alto impacto no propagante chama (UL 94-V0); Normas: ANSI/TIA/EIA 568A/568B; Atende os requisitos FCC part68 e IEC60603-7; 24 portas; * Firewall Cisco ASA5505-50-BUN-K8 ASA 5505 Appliance with SW, 50 Users, 8 ports, DES Detalhes do Produto:

A srie de Firewalls Cisco ASA 550 oferece um pacote de servios de segurana altamente integrados e referenciais no mercado para pequenos e mdios negcios (SMBs), corporaes, provedores de servio e data-centers. Dentre suas capacidades esto alta flexibilidade de servios, extenso de funes e baixos custos de operao. * Rack de 16U Descrio do produto: Rack Piso 16 U x 575 mm-GR/BG - mk3net; Estrutura de monobloco projetado para acondicionar equipamentos e acessrios padres de 19 e 23 Polegadas que necessitem de proteo, facilitando a instalao dos mesmos; Fechamentos laterais e fundo removvel. Porta com visor de acrlico, plano de fixao mvel e regulvel na profundidade; Os racks foram projetados para um excelente acondicionamento, instalao e proteo dos equipamentos e acessrios. * Modem Adsl 2 Router Intelbras Gkm1210Q Banda Larga Caractersticas: - Modelo: GKM 1210Q; - Transmisso de dados em alta velocidade assimtrica em um nico par tranado de cobre (fio de telefone comum); - Total operacionalidade at 24Mbps downstream e at 3Mbps upstream; - Uma porta 10/100 Base Ethernet para conexo com PC, Hub, Gateways ou Switches; - Suporte de Servidor DHCP para gerenciamento de endereos OPs da LAN; - Suporta PPPoE (RFC2516), PPPoA (RFC2364), IP over ATM (RFC2225/RFC1577), RFC2684 (RFC1483) Bridged/Routed para LLC/VC MUX; - Configurao/gerenciamento via Telnet Local e Web browser tanto local, via interface Ethernet, quanto remoto, via Internet; - Suporta aplicaes como TFTP, DHCP, Telnet, HTTP e FTP. - Alta velocidade de acesso; - Compatibilidade entre sistemas; - Liberao da linha telefnica; - Segurana contra vrus; - Serve para qualquer operadora * Nobreak

Caractersticas: - Indicador visual de potncia consumida; - Maior nmero de TOMADAS por nobreaks (8 tomadas); - Protees de curto circuito, sobretenso, subtenso e baterias; - Pode ser ligado em GRUPO GERADOR; - Nobreak altamente COMPACTO com placa SMD de alta tecnologia; - Processador DSP (Digital Signal Processor); - Tolera variao de FREQUNCIA entre 47Hz e 63Hz. 2.3- Enlaces Internos de comunicao Cabeamento Horizontal A instalao dos cabos provenientes da sala de equipamentos e destinados s tomadas das estaes de trabalho sero efetuados conforme especificaes, diretrizes e procedimentos estabelecidos na EIA/TIA-569-A. Cabeamento Vertical A interligao dos andares a sala de equipamentos conforme as normas estabelecidas na EIA/TIA 569-A, utilizando dutos de passagens (sleeves) ou aberturas de passagem (slots) com objetivo de oferecer uma proteo adequada para o cabeamento, item fundamental em um processo de cabeamento estruturado. Cabos Ser utilizado cabo par tranado no blindados (UTP) categoria 5 classe E de 100Mbps de 4 pares. O comprimento dos cabos entre o painel de distribuio e as tomadas devera ser menor ou igual a 90 metros (100 metros somando os cabos de conexo dos equipamentos). Descrio do produto: Cabo par tranado UTP cat 5 e Par tranado de 100 (4 pares) Padro de comunicao: Ethernet 10/100 Mbits/s Eletroduto A interferncia eletromagntica um dos maiores causadores de falhas em redes de computadores, principalmente quando so utilizadas tubulaes e canaletas inadequadas para o transporte da infra-estrutura de cabeamento. As canaletas so tubos de metal ou plstico rgidos ou flexveis, utilizados com a finalidade de conter os condutores eltricos e proteg-los de umidade,

cidos, gases ou choques mecnicos Com o objetivo de dar maior proteo os cabos sero instalados dentro de canaletas com tampa removvel. A mesma ser afasta da estrutura eltrica que j encontra-se estruturada, evitando assim interferncias eletromagntica Ser seguida a norma ANSI/EIA/TIA-569-A, que tem como objetivo padronizar projetos e prticas de instalao de dutos e espaos para edifcios comerciais, bem como os equipamentos que sero instalados, permite o compartilhamento entre a rede lgica e a rede eltrica. No cabeamento lgico das redes locais com fiao, ser uma fixao externa em eletrodutos plsticos ao longo das paredes das salas com seo reta mnima de 9cm2, com distncia mnima de 40 cm da fiao eltrica. Descrio do produto: O eletroduto antichama protege a fiao eltrica de incndios; Indicado para instalaes de baixa tenso; Ideal para construes prediais, comerciais e industriais novas ou em reforma; Marca: Tigre; Eletroduto PVC Antichama Para Condulete; Material: PVC; Cor: Cinza; Roscvel; Barras: 3 metros; Polegadas: 1 e 1 e 12. Conectores Conectores RJ-45 Macho (plug) ; Conectores so os dispositivos que ligam outros componentes. Os conectores usados para cabos de par tranado no-blindados (UTP) so denominados formalmente de conectores modulares de oito pinos. Conforme norma T568-A que estabelece os padres para conexo UTP, so conectores que apresentam facilidade de manuseio, tempo reduzido na conectorizao e confiabilidade, sendo que esses fatores influem diretamente no custo e na qualidade da instalao. Descrio do produto: Conector RJ; Garantindo o melhor desempenho em redes Fast Ethernet (100Mbs), atendendo as exigentes aplicaes multimdias de voz, dados e vdeo; Contatos com 50 micron de ouro. Caractersticas Tcnicas: Marca: Furukawa; Modelo: Conector RJ 45 Macho Cat. 5e Furukawa; Excede os requerimentos EIA/TIA 568 para aplicaes UTP de 4 pares

Cat5e; Excede os requerimentos NEXT para cabos Cat5e; Cor: Transparente; Peso: 2g. TOMADAS RJ 45 (FMEA) E ESPELHOS Tem aplicao em Sistemas de Cabeamento Estruturado, para cabeamento horizontal ou secundrio, uso interno, em ponto de acesso na rea de trabalho, para acomodao de conectores e/ou adaptadores para espelhos e caixas aparentes. Indicado para uso em locais que possuam infra-estrutura para instalaes embutidas ou aparentes, em parede ou piso. Ser usado a acomodao e fixao dos conectores RJ-45 Fmea (jack) ser instaladas em local protegidos visando estabelecer o acesso dos terminais dos usurios localizados na rea de trabalho aos equipamentos de rede, utilizando conector do tipo RJ- 45. As tomadas RJ 45 possue um valor elevado o que faz a maioria dos fabricantes fornecerem os espelhos gratuitamente. Descrio do produto: RJ 45 fmea; Utilizado nas caixas de sobrepor e patch panels descarregado; O Keystone Jack Categoria 5 Enhanced da GTS ultrapassam as exigncias do padro EIA/TIA 568, garantindo a melhor performance em redes fast ethernet 10/100 Mbps; Codificado com os padres de pinagem EIA/TIA 568A e EIA/TIA 568B simultaneamente concede maior versatilidade no uso; Corpo em termoplstico de alto impacto no propagante chama (UL 94 V 0); Possui espao para etiqueta de identificao; Fornecido com etiquetas de identificao e parafusos para fixao; Configurao: 1 posio; Caractersticas Tcnicas: Marca:Multitoc; Modelo: KEYSTON-PT; Tamanho compacto; Capa de proteo; Excede s exigncia dos padres EIA/TIA 568; Permite a montagem dos conectores nivelada sua superfcie; Permite a acomodao de conectores, assim como a sua fixao em caixas aparentes; Compatvel com todos os conectores e adaptadores para espelhos da linha FCS; Abraadeira Plastica Tipo Lacre

A abraadeira indispensvel na organizao dos Cabos UTP em Racks, pois auxilia dentro de rigorosos padres de qualidade, para a obteno do mximo de performance para amarrao de cabos e fios, entre outras aplicaes. Descrio do produto: Oferece as melhores solues em amarrao de fios e cabos; Caractersticas Tcnicas: Marca: Guinner; Material: em Nylon 6.6; Resistncia Trmica: 40oC a + 85oC e temperatura de trabalho de at 140oC; Medidas Abraadeiras Comprimento x Largura: 100 x 2,5 mm. 2.4 Enlace Externo de Comunicao O enlace Externo tem a responsabilidade de transferir um datagrama de um n para o n adjacente sobre um enlace. O enlace da nova empresa ficou por conta da empresa GVT , uma operadora de telecomunicaes brasileira que atua como prestadora de solues completas em comunicao. Ficando acertado a conexo WAN de 50 megabytes de velocidade de Download , 05 megabytes de Upload ,01 Ip fixo, servio de proteo antivrus, anti-spyware e firewall. LAN: 10/100 (comunicao interna entre os equipamentos instalados). 2.5 Oramento Produto | Quantidade | Valor unitrio R$ | Valor total | Computador | 40 | 799.99 | 31.999,60 | Servidor | 02 | 2.450,00 | 4.900,00 | Switch | 02 | 1.068,10 | 2.136,20 | Patch Panel | 02 | 327,22 | 654,44 | Firewall | 01 | 2.113.14 | 2.113.14 | Modem | 01 | 515,00 | 515,00 | Multifuncional | 05 | 1.125,00 | 5.625,00 | No break | 01 | 999.99 | 999.99 | Instalao por ponto | 40 | 150,00 | 6.000,00 | GVT | 01 | 329,90 | 329,90 | Rack piso 16u | 01 | 626,00 | 626,00 | Total | 55.899,2737. |

3.1 - Estrutura de Endereamento de rede Classe de Endereamento C

IP Esttico: * Facilidade de Manuteno. * Facilidade de Acesso. * Operao 24/7. * Controle de Fluxo. * Mapeamento de estaes de Trabalho. Setor | Estaes de Trabalhos / Equipamentos e Servidores | Diretria | 4 | Departamento pessoal e Marketing | 6 | Almoxarifado | 5 | SAC | 8 | Vendas | 17 | CPD | 5 | Pelo fato de se tratar de um projeto, com poucos setores e tendo em vista a facilidade de acesso e manuteno da rede, foi empregado um range de IPs e de Mscaras de Classe C, conforme a descrio abaixo: IP Padro: 201.150.19.0/27 Subnet Mask: 255.255.255.224 (Classe C) Quantidade mxima de redes: 8 Quantidade mxima de hosts: 30 1 Rede | 201.150.19.0/27 201.150.19.31/27 | 2 Rede | 201.150.19.32/27201.150.19.63/27 | 3 Rede | 201.150.19.64/27 201.150.19.95/27 | 4 Rede | 201.150.19.96/27 201.150.19.127/27 | 5 Rede | 201.150.19.128/27 201.150.19.159/27 | 6 Rede | 201.150.19.160/27 201.150.19.191/27 | 7 Rede | 201.150.19.192/27201.150.19.223/27 | 8 Rede | 201.150.19.224/27 201.150.19.255/27 | Gateways Utilizados: 1 Rede | 201.150.19.1/27 | 2 Rede | 201.150.19.33/27 | 3 Rede | 201.150.19.65/27 | 4 Rede | 201.150.19.97/27 | 5 Rede | 201.150.19.129/27 | 6 Rede | 201.150.19.161/27 | 7 Rede | 201.150.19.193/27 | 8 Rede | 201.150.19.225/27 |

Setor / Rede | Equipamentos | IP/Subnet Mask | Diretoria | PC-DIR_01(Desktop)PC-DIR_02(Desktop)PC-DIR_03(Desktop)PCDIR_04(Desktop) | 1 Rede201.150.19.2/27 201.150.19.3/27201.150.19.4/27201.150.19.5/27 | Departamento Pessoal e Marketing | PC-DPM_01(Desktop)PCDPM_02(Desktop)PC-DPM_03(Desktop)PC-DPM_04(Desktop)PCDPM_05(Desktop)PC-DPM_06(Desktop) | 2 Rede201.150.19.33/27201.150.19.34/27201.150.19.35/27201.150.19.36/27201 .150.19.37/27201.150.19.38/27 | Almoxarifado | PC-ALM_01(Desktop)PC-ALM_02(Desktop)PCALM_03(Desktop)PC-ALM_04(Desktop)PC-ALM_05(Desktop) | 3 Rede201.150.19.65/27201.150.19.66/27 201.150.19.67/27 201.150.19.68/27 201.150.19.69/27 | SAC | PC-SAC_01(Desktop)PC-SAC_02(Desktop)PC-SAC_03(Desktop)PCSAC_04(Desktop)PC-SAC_05(Desktop)PC-SAC_06(Desktop)PCSAC_07(Desktop)PC-SAC_08(Desktop) | 4 Rede201.150.19.97/27201.150.19.98/27201.150.19.99/27201.150.19.100/2720 1.150.19.101/27201.150.19.102/27201.150.19.103/27201.150.19.104/27 | Vendas | PC-VD_01(Desktop)PC-VD_02(Desktop)PC-VD_03(Desktop)PCVD_04(Desktop)PC-VD_05(Desktop)PC-VD_06(Desktop)PCVD_07(Desktop)PC-VD_08(Desktop)PC-VD_09(Desktop)PCVD_10(Desktop)PC-VD_11(Desktop)PC-VD_12(Desktop)PCVD_13(Desktop)PC-VD_14(Desktop)PC-VD_15(Desktop)PCVD_16(Desktop)PC-VD_17(Desktop) | 5 Rede201.150.19.129/27201.150.19.130/27201.150.19.131/27201.150.19.132/2 7201.150.19.133/27201.150.19.134/27201.150.19.135/27201.150.19.136/2720 1.150.19.137/27 201.150.19.138/27 201.150.19.139/27 201.150.19.140/27 201.150.19.141/27 201.150.19.142/27 201.150.19.143/27 201.150.19.144/27 201.150.19.145/27 | CPD | ServerRouterFirewall | 8 Rede201.150.19.226/27201.150.19.1/27(gateway)201.150.19.225/27(gateway) 201.150.19.227/27 | Etapa 04 Relatrio 04: Softwares e servios de redes de computadores 4.1 Servidor de Rede Sistema Operacional: Windows Server 2008 R2. Caractersticas e funcionalidades:

Active Directory; Tecnologias de cluster; Servios de ficheiros e impresso; Servios de gesto; Funcionamento de rede e comunicaes; Servios de Segurana; Gesto de dados armazenados; Servios de terminal; Servios de aplicaes Web; Windows Media Services. Windows Server 2008 R2 possui vrios recursos projetados para trabalhar especificamente com computadores clientes que executam o Windows 7. Os recursos que s esto disponveis em computadores clientes que executam o Windows 7 com computadores servidores que executam o Windows Server 2008 R2 incluem: | Conectividade remota simplificada para computadores corporativos, usando o recurso DirectAccess. | | Conectividade remota segura para computadores pblicos e privados, usando uma combinao dos recursos de Espao de Trabalho Remoto, Virtualizao de Apresentao e Gateway de Servios da rea de Trabalho Remota. | | Melhor desempenho dos escritrios remotos, usando o recurso BranchCache. | | Maior segurana para os escritrios remotos, usando o recurso DFS Somente Leitura. | | Gerenciamento de energia mais eficiente, usando as novas configuraes da Diretiva de Grupo de gerenciamento de energia para clientes do Windows 7. | | Melhor integrao da apresentao virtualizada, usando o novo recurso de feed de aplicaes e estaes de trabalho. | | Maior tolerncia a falhas de conectividade entre sites, usando o recurso Agile VPN. | | Maior proteo para unidades removveis, usando o recurso de Criptografia de Unidade de Disco BitLocker para criptografar as unidades removveis. | | Melhor preveno contra perda de dados de usurios em trnsito, usando o recurso de Pastas Off-line. | | Maior disponibilidade para os servios automatizados de configurao de IP, usando o recurso de Failover de DHCP. | | Maior segurana para os servios DNS, usando o recurso DNSSEC. | Sendo esses os motivos que levaram a escolha de plataforma do Sistema Operacional: Por se tratar de um produto confivel, que fornece tanto facilidade no uso de suas aplicaes como segurana de rede, foi usado o Windows Server 2008 R2. Possuindo um amplo conjunto de ferramentas necessrias

para administrar e gerenciar a rede e os recursos locais, o Sistema Operacional tambm 100% compatvel com as estaes de trabalho da empresa que sero utilizadas na plataforma Windows. Tutorial de Instalao O processo de instalao do Windows Server 2008 R2 semelhante ao das demais verses do Windows. Aps a inicializao da mdia contendo os arquivos de instalao do sistema, pode-se optar por redimensionar o tamanho do espao em disco que ser utilizado pelo sistema ou at mesmo criar novas parties. Feito isso, necessrio configurar as opes regionais e de idiomas e tambm cadastrar um senha para o administrador local da mquina. Logo em seguida o usurio dever optar pelo licenciamento por servidor ou por usurio e configurar de que forma o servidor ir se conectar na rede local e definir as credenciais de domnio ou grupo de trabalho. PASSO A PASSO: Vejamos agora os procedimentos de instalao do Windows Server 2008. Nesse exemplo faremos uma instalao clean (do zero). Efetue o boot com o CD de instalao do Windows Server 2008. Clique em next. Na prxima tela clique em Install Now. Na prxima tela digite o product key do Windows Server 2008. Na prxima tela defina o tipo de instalao do Windows Server 2008 (Server Enterprise ou Server Enterprise Core). Para esse exemplo, selecione a opo Server Enterprise. Aceite os termos de licena e clique em Next. Perceba na prxima tela que a opo de Upgrade est desabilitada, pois estamos realizando uma instalao clean (do zero). Clique em Custom (advanced). Selecione a partio na qual o Windows Server 2008 ser instalado e clique em Next. Perceba que nessa tela podemos clicar em Drive options (advanced) e exibir opes avanadas, como por exemplo, deletar uma partio, criar uma partio, formatar uma partio e estender uma partio. Aguarde at que o processo de instalao efetue um restart. Aguarde at que o processo de instalao efetue um restart. Aguarde mais alguns instantes, e pronto, o Windows Server 2008 est

instalado. 4.2 Estaes de trabalho Sistema Operacional: Windows 7 Professional 32 bits Service Pack 1 Aplicaes: Microsoft .NET Framework 1.1 Microsoft .NET Framework 2 Service Pack 2 Microsoft .NET Framework 3 Service Pack 2 Microsoft .NET Framework 3.5 SP1 Microsoft .NET Framework 4 Client Profile Adobe Flash Player 10 ActiveX McAfee Agent 4.0 McAfee VirusScan Enterprise 8.7i McAfee Anti-Spyware 8.7 Microsoft Office Excel 2010 Microsoft Office PowerPoint 2010 Microsoft Office Word 2010 TeamViewer 6 Winrar 4 PDFCreator 1.2.1 Adobe Reader X Java Virtual Machine Java 6 Update 24 4.3 Servios de Rede: Instalando e configurando o DNS 1) Para instalar o DNS, clique em Iniciar Painel de Controle Adicionar ou remover programas Adicionar/remover componentes do Windows. 2) Em Componentes marque Servios de rede e em seguida clique em Detalhes. 3) Em Sub-componentes de servios de rede, selecione Sistema de nomes de domnio DNS, clique em OK Avanar. (nesse momento voc ter o DNS j instalado na sua mquina). 4) Clique em Iniciar Todos os programas Ferramentas Administrativas Assistente para configurar o servidor.

5) Na aba Funo do servidor clique em Servidor DNS e em Avanar. 6) Em resumo de selees constar a mensagem Instalar o DNS. Caso no consiga visualizar, volte para o passo anterior e repita o processo. 7) Aps finalizar o processo o Assistente de configurao do DNS iniciado. 8) Em Selecione a ao de configurao marque Criar uma zona de pesquisa direta e clique em Avanar. 9) Em Local do servidor primrio clique em Este servidor mantm a zona e clique em Avanar. 10) Em Nome da zona digite o nome domnio de sua rede. 11) Em Atualizao dinmica clique em Permitir atualizaes dinmicas seguras e no seguras. E clique em Avanar. 12) Na pgina Encaminhadores clique em Sim, encaminhar consultas para servidores DNS com os seguintes endereos IP e clique em Avanar. 13) Para finalizar, em Concluindo o Assistente para configurar um DNS, clique em Concluir. Instalando e configurando o IIS 1) Para instalar o servidor clique em Iniciar Painel de Controle Ferramentas Administrativas Assistente para configurar o servidor, selecione Servidor de aplicativos (IIS, ASP.NET) e clique em Avanar. 2) Para configurar o servidor, clique em Iniciar Painel de Controle Ferramentas Administrativas Gerenciador dos servios de informao da internet. 3) Para a criao de uma pgina necessrio especificar os seguintes itens descritos abaixo: Descrio Contm o nome genrico do site; Endereo IP Indica o IP do site; Porta TCP a porta utilizada para acessar o site: 80; Porta SSL Utilizado somente quando houver necessidade de criptografia, sendo 443 o valor padro quando utilizado (neste caso deixamos vazio pois no usaremos SSL);

Tempo limite de conexo Tempo que o servidor espera at desconectar um usurio inativo; Ativar Keep-Alive de HTTP Permite que a conexo seja mantida aberta ao invs de abri-la a cada conexo realizada; Ativar logs Permite criar arquivos de log de acesso ao servidor (algo importante para auditoria). 4) Ao concluir o processo, seu servidor IIS j estar instalado e configurado para utilizao. Etapa 5 Passo 3 5.1 Poltica de segurana no sistema: A Poltica de segurana da informao, na Fundao Modelo, aplica-se a todos os funcionrios, prestadores de servios, sistemas e servios, incluindo trabalhos executados externamente ou por terceiros, que utilizem o ambiente de processamento da Companhia, ou acesso a informaes pertencentes Fundao Modelo. Todo e qualquer usurio de recursos computadorizados da Companhia tem a responsabilidade de proteger a segurana e a integridade das informaes e dos equipamentos de informtica. A violao desta poltica de segurana qualquer ato que: 1. Exponha a Companhia a uma perda monetria efetiva ou potencial por meio do comprometimento da segurana dos dados /ou de informaes ou ainda da perda de equipamento. 2. Envolva a revelao de dados confidenciais, direitos autorais, negociaes, patentes ou uso no autorizado de dados corporativos. 3. Envolva o uso de dados para propsitos ilcitos, que venham a incluir a violao de qualquer lei, regulamento ou qualquer outro dispositivo governamental. 1. OBJETIVOS DA POLTICA DE SEGURANA DA INFORMAO: Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade da informao necessria para a realizao do negcio da Fundao Modelo. 2. MISSO DO SETOR DE TECNOLOGIA DA INFORMAO: Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade da informao necessria para a realizao do negcio da Fundao Modelo. Ser o gestor do processo de segurana e proteger as informaes da organizao, catalisando, coordenando, desenvolvendo e/ou implementando aes para esta finalidade. 3. OBJETIVOS DA POLTICA DE SEGURANA DA INFORMAO: Garantir a disponibilidade, integridade, confidencialidade, legalidade,

autenticidade e auditabilidade da informao necessria para a realizao do negcio da Fundao Modelo. 4. DEVER DE TODOS NA EMPRESA: Considerar a informao como sendo um bem da organizao, um dos recursos crticos para a realizao do negcio, que possui grande valor para a Fundao Modelo e deve sempre ser tratada profissionalmente. 5. CLASSIFICAO DA INFORMAO: de responsabilidade do Gerente/Supervisor de cada rea estabelecer critrios relativos ao nvel de confidencialidade da informao (relatrios e/ou mdias) gerada por sua rea de acordo com a tabela abaixo: 1Pblica 2Interna 3Confidencial 4Restrita Conceitos: Informao Pblica: toda informao que pode ser acessada por usurios da organizao, clientes, fornecedores, prestadores de servios e pblico em geral. Informao Interna: toda informao que s pode ser acessada por funcionrios da organizao. So informaes que possuem um grau de confidencialidade que pode comprometer a imagem da organizao. Informao Confidencial: toda informao que pode ser acessada por usurios da organizao e por parceiros da organizao. A divulgao no autorizada dessa informao pode causar impacto (financeiro, de imagem ou operacional) ao negcio da organizao ou ao negcio do parceiro. Informao Restrita: toda informao que pode ser acessada somente por usurios da organizao explicitamente indicado pelo nome ou por rea a que pertence. A divulgao no autorizada dessa informao pode causar srios danos ao negcio e/ou comprometer a estratgia de negcio da organizao. Todo Gerente/Supervisor deve orientar seus subordinados a no circularem informaes e/ou mdias consideradas confidenciais e/ou restritas, como tambm no deixar relatrios nas impressoras, e mdias em locais de fcil acesso, tendo sempre em mente o conceito mesa limpa, ou seja, ao terminar o trabalho no deixar nenhum relatrio e/ou mdia confidencial e/ou restrito sobre suas mesas. 6. DADOS DOS FUNICIONRIOS: A Fundao Modelo se compromete em no acumular ou manter intencionalmente Dados Pessoais de Funcionrios alem daqueles relevantes na conduo do seu negcio. Todos os Dados Pessoais de Funcionrios que porventura sejam armazenados, sero considerados dados

confidenciais. Dados Pessoais de Funcionrios sob a responsabilidade da Fundao Modelo no sero usados para fins diferentes daqueles para os quais foram coletados. Dados Pessoais de Funcionrios no sero transferidos para terceiros, exceto quando exigido pelo nosso negcio, e desde que tais terceiros mantenham a confidencialidade dos referidos dados, incluindo-se, neste caso a lista de endereos eletrnicos (e-mails) usados pelos funcionrios da Fundao Modelo. Por outro lado, os funcionrios se comprometem a no armazenar dados pessoais nas instalaes da empresa, sem prvia e expressa autorizao por parte da diretoria. Mesmo que seja autorizado o armazenamento destes dados, a empresa no se responsabiliza por eles, nem tampouco pelo seu contedo e pela segurana. Tais dados jamais podero ser armazenados nos diretrios dos Servidores de empresa, e jamais podero fazer parte da rotina de backup da empresa. 7. ADMISSO E DEMISSO DE FUNCIONRIOS (TEMPORRIOS / ESTAGIRIOS): O setor de Recrutamento e Seleo de Pessoal da Companhia dever informar ao setor de Informtica, toda e qualquer movimentao de temporrios e/ou estagirios, e admisso/demisso de funcionrios, para que os mesmos possam ser cadastrados ou excludos no sistema da Companhia. Isto inclui o fornecimento de sua senha ("password") e registro do seu nome como usurio no sistema (user-id), pelo setor de Informtica. Cabe ao setor solicitante da contratao a comunicao ao setor de Informtica sobre as rotinas a que o novo contratado ter direito de acesso. No caso de temporrios e/ou estagirios dever tambm ser informado o tempo em que o mesmo prestar servio Companhia, para que na data de seu desligamento possam tambm ser encerradas as atividades relacionadas ao direito de seu acesso ao sistema. No caso de demisso, o setor de Recursos Humanos dever comunicar o fato o mais rapidamente possvel Informtica, para que o funcionrio demitido seja excludo do sistema. Cabe ao setor de Recursos Humanos dar conhecimento e obter as devidas assinaturas de concordncia dos novos contratados em relao Poltica de Segurana da Informao da Fundao Modelo. Nenhum funcionrio, estagirio ou temporrio, poder ser contratado, sem ter expressamente concordado com esta poltica. 8. TRANSFERNCIA DE FUNCIONRIOS (TEMPORRIOS / ESTAGIRIOS): Quando um funcionrio for promovido ou transferido de seo ou gerncia, o setor de cargos e salrios dever comunicar o fato ao Setor de Informtica, para que sejam feitas as adequaes necessrias para o acesso do referido funcionrio ao sistema informatizado da Companhia.

9. PROGRAMAS ILEGAIS: A empresa respeita os direitos autorais dos programas que usa e reconhece que deve pagar o justo valor por eles, no recomendando o uso de programas no licenciados nos computadores da empresa. terminantemente proibido o uso de programas ilegais (sem licenciamento) na Fundao Modelo. Os usurios no podem, em hiptese alguma, instalar este tipo de "software" (programa) nos equipamentos da Companhia, mesmo porque somente o pessoal da rea de Ti tem autorizao para instalao de programas previamente autorizados dentro da poltica de segurana da companhia. Periodicamente, o Setor de Informtica far verificaes nos dados dos servidores e/ou nos computadores dos usurios, visando garantir a correta aplicao desta diretriz. Caso sejam encontrados programas no autorizados, estes devero ser removidos dos computadores. Aqueles que instalarem em seus computadores de trabalho tais programas no autorizados se responsabilizam perante a companhia por quaisquer problemas ou prejuzos causados oriundos desta ao, estando sujeitos as sanses previstas neste documento. 10. PERMISSES E SENHAS: Todo usurio para acessar os dados da rede da Fundao Modelo, devera possuir um login e senha previamente cadastrados pelo pessoal de TI. Quem deve fornecer os dados referentes aos direitos do usurio o responsvel direto pela sua chefia, que deve preencher uma ficha e entreg-la ao departamento de RH. Quando da necessidade de cadastramento de um novo usurio para utilizao da "rede", sistemas ou equipamentos de informtica da Companhia, o setor de origem do novo usurio dever comunicar esta necessidade ao setor de TI, por e-mail, informando a que tipo de rotinas e programas o novo usurio ter direito de acesso e quais sero restritos. A rea de TI far o cadastramento e informar ao novo usurio qual ser a sua primeira senha, a qual dever, obrigatoriamente, ser alterada imediatamente aps o primeiro login e aps isso a cada 45 (quarenta e cinco) dias. Por segurana, a rea de TI recomenda que as senhas tenham sempre um critrio mnimo de segurana para que no sejam facilmente copiadas, e no possam ser repetidas. Todos os usurios responsveis pela aprovao eletrnica de documentos (exemplo: pedidos de compra, solicitaes e etc.) devero comunicar ao Setor de TI qual ser o seu substituto quando de sua ausncia da Fundao Modelo, para que as permisses possam ser alteradas (delegao de poderes). Quando houver necessidade de acesso para usurios externos, sejam eles temporrios ou no, a permisso de acesso devera ser bloqueada to logo este tenha terminado o seu trabalho e se houver no futuro nova necessidade de acesso, dever ento ser desbloqueada pelo pessoal de TI.

11. COMPARTILHAMENTO DE DADOS: No permitido o compartilhamento de pastas nos computadores e desktops da empresa. Todos os dados devero ser armazenados nos Servidores da rede, e a autorizao para acess-los dever ser fornecida pelo Servidor AD (Active Directory). O Pessoal de TI est orientado a periodicamente todos os compartilhamentos existentes nas estaes de trabalho e garantir que dados considerados confidenciais e/ou restritos no estejam armazenados na rede. Os compartilhamentos de impressoras devem estar sujeitos as autorizaes de acesso do AD. No permitido na empresa o compartilhamento de dispositivos mveis tais como pen-drivers e outros. 12. BACKUP (COPIA DE SEGURANA DOS DADOS): Todos os dados da empresa devero ser protegidos atravs de rotinas sistemticas de Backup. Cpias de segurana do sistema integrado e servidores de rede so de responsabilidade do Setor Interno de TI e devero ser feitas diariamente. Ao final de cada ms tambm dever ser feita uma cpia de segurana com os dados de fechamento do ms, do Sistema Integrado. Esta cpia ser feita imediatamente aps a comunicao formal da Contabilidade, por meio de memorando, que o referido ms foi encerrado. Nos meses pares, a Informtica enviar 1 (uma) cpia extra da fita do "backup" de fechamento do referido ms, para ser arquivada na Contabilidade. As copias devero ser feitas em mdias removveis e devero abranger todos os dados da empresa, que devero estar nos servidores. As copias devero ser protegidas por senhas para evitar que pessoas no autorizadas tenham acesso a estes dados em caso de perda ou roubo da mdia. As Copias devero ser feitas de forma escalonada em Midas diferentes para cada dia da semana. As mdias devero ser armazenadas em local seguro, fora das instalaes do DataCenter para evitar perda de dados em casos sinistros. Semanalmente, no final do expediente de sexta feira um conjunto de backup devera ser enviado para um local externo em outro endereo a ser definido pela diretoria. Neste local devera haver permanentemente um conjunto completo de backup capaz de restaurar todos os dados da empresa em caso de sinistro. O conjunto de backup armazenado externamente dever sofrer rodzio semanal com um dos conjuntos de backup ativo. Validao do Backup Mensalmente o backup devera ser testado pelo pessoal de TI, voltando-se parte ou todo o contedo do backup em um HD previamente definido para este fim . Esta operao devera ser acompanhada pelo Gerente da Empresa responsvel por supervisionar a rea de TI. 13. CPIAS DE SEGURANA DE ARQUIVOS EM DESKTOPS: No poltica da Fundao Modelo o armazenamento de dados em desktops individuais, entretanto, existem alguns programas fiscais que no permitem o armazenamento em rede. Nestes e em outros casos, o pessoal de TI dever alertar ao usurio que ele deve fazer backup dos dados de sua maquina periodicamente.

responsabilidade dos prprios usurios a elaborao de cpias de segurana ("backups") de dados e outros arquivos ou documentos, desenvolvidos pelos funcionrios, em suas estaes de trabalho, e que no sejam considerados de fundamental importncia para a continuidade dos negcios da Fundao Modelo. No caso das informaes consideradas de fundamental importncia para a continuidade dos negcios da Fundao Modelo o Setor de TI disponibilizar um espao nos servidores onde cada usurio dever manter estas informaes. Estas informaes sero includas na rotina diria de backup da Informtica. 14.SEGURANA E INTEGRIDADE DOS DADOS: O gerenciamento do(s) banco(s) de dados responsabilidade exclusiva do Setor de TI, assim como a manuteno, alterao e atualizao de equipamentos e programas. 15. PROPRIEDADE INTELECTUAL: de propriedade da Fundao Modelo, todos os designs, criaes ou procedimentos desenvolvidos por qualquer funcionrio durante o curso de seu vnculo empregatcio com a Fundao Modelo. 16. INTERNET: O acesso Internet ser autorizado para os usurios que necessitarem da mesma para o desempenho das suas atividades profissionais na Fundao Modelo. Sites que no contenham informaes que agreguem conhecimento profissional e/ou para o negcio no devem ser acessados. O uso da Internet ser monitorado pela TI, inclusive atravs de logs (arquivos gerados no servidor) que informam qual usurio est conectado, o tempo que usou a Internet e qual pgina acessou. A definio dos funcionrios que tero permisso para uso (navegao) da Internet atribuio da Direo da Companhia, com base em recomendao do Supervisor de TI. No permitido instalar programas provenientes da Internet nos microcomputadores da Fundao Modelo, sem expressa anuncia do setor de TI, exceto os programas oferecidos por rgos pblicos federais, estaduais e/ou municipais. Os usurios devem se assegurar de que no esto executando aes que possam infringir direitos autorais, marcas, licena de uso ou patentes de terceiros. Quando navegando na Internet, proibido a visualizao, transferncia (downloads), cpia ou qualquer outro tipo de acesso a sites: De estaes de rdio; De contedos pornogrficos ou relacionados a sexo; Que defendam atividades ilegais; Que menosprezem, depreciem ou incitem o preconceito a determinadas classes; Que promovam a participao em salas de discusso de assuntos no relacionados aos negcios da Fundao Modelo;

Que promovam discusso pblica sobre os negcios da Fundao Modelo, a menos que autorizado pela Diretoria; Que possibilitem a distribuio de informaes de nvel Confidencial. Que permitam a transferncia (downloads) de arquivos e/ou programas ilegais. 17. USO DO CORREIO ELETRNICO (E-MAIL): O correio eletrnico fornecido pela Fundao Modelo um instrumento de comunicao interna e externa para a realizao do negcio da Fundao Modelo. As mensagens devem ser escritas em linguagem profissional, no devem comprometer a imagem da Fundao Modelo, no podem ser contrrias legislao vigente e nem aos princpios ticos da Fundao Modelo. O uso do correio eletrnico pessoal e o usurio responsvel por toda mensagem enviada pelo seu endereo. terminantemente proibido o envio de mensagens que: Contenham declaraes difamatrias e linguagem ofensiva; Possam trazer prejuzos a outras pessoas; Sejam hostis e inteis; Sejam relativas a correntes, de contedos pornogrficos ou equivalentes; Possam prejudicar a imagem da organizao; Possam prejudicar a imagem de outras empresas; Sejam incoerentes com as polticas da Fundao Modelo. Para incluir um novo usurio no correio eletrnico, a respectiva Gerncia dever fazer um pedido formal ao Setor de TI, que providenciar a incluso do mesmo. A utilizao do "e-mail" deve ser criteriosa, evitando que o sistema fique congestionado. Em caso de congestionamento no sistema de correio eletrnico a TI far auditorias no servidor de correio e/ou nas estaes de trabalho dos usurios, visando identificar o motivo que ocasionou o mesmo. No ser permitido o uso de e-mail gratuito (liberados em alguns sites da web), nos computadores da Fundao Modelo. A TI poder, visando evitar a entrada de vrus na Fundao Modelo, bloquear o recebimento de e-mails provenientes de sites gratuitos. 18. NECESSIDADE DE NOVOS SISTEMAS, APLICATIVOS E EQUIPAMENTOS: A TI responsvel pela aplicao da Poltica da Fundao Modelo em relao a definio de compra e substituio de software e hardware. Qualquer necessidade de novos programas ("softwares") ou de novos equipamentos de informtica (hardware) dever ser discutida com o responsvel pelo setor de TI. No permitido a compra ou o desenvolvimento de "softwares" ou "hardwares" diretamente pelos usurios. 19. USO DE NOTEBOOKS (COMPUTADORES PESSOAIS) NA EMPRESA:

Os usurios que tiverem direito ao uso de computadores pessoais (laptop ou notebook), ou qualquer outro equipamento computacional, de propriedade da Fundao Modelo, devem estar cientes de que: Os recursos de tecnologia da informao, disponibilizados para os usurios, tm como objetivo a realizao de atividades profissionais. A proteo do recurso computacional de uso individual de responsabilidade do prprio usurio. de responsabilidade de cada usurio assegurar a integridade do equipamento, a confidencialidade e disponibilidade da informao contida no mesmo. O usurio no deve alterar a configurao do equipamento recebido. Alguns cuidados que devem ser observados: Fora do trabalho: Mantenha o equipamento sempre com voc; Ateno em hall de hotis, aeroportos, avies, txi e etc. Quando transportar o equipamento em automvel utilize sempre o porta malas ou lugar no visvel; Ateno ao transportar o equipamento na rua. Em caso de furto. Registre a ocorrncia em uma delegacia de polcia; Comunique ao seu superior imediato e ao Setor de TI; Envie uma cpia da ocorrncia para o Setor de TI. 20. RESPONSABILIADE DOS GERENTES / SUPERVISORES: Os gerentes e supervisores so responsveis pelas definies dos direitos de acesso de seus funcionrios aos sistemas e informaes da Companhia, cabendo a eles verificarem se os mesmos esto acessando exatamente as rotinas compatveis com as suas respectivas funes, usando e conservando adequadamente os equipamentos, e mantendo cpias de segurana de seus arquivos individuais, conforme estabelecido nesta poltica. A TI far auditorias peridicas do acesso dos usurios s informaes, verificando: Que tipo de informao o usurio pode acessar; Quem est autorizado a acessar determinada rotina e/ou informao; Quem acessou determinada rotina e informao; Quem autorizou o usurio a ter permisso de acesso determinada rotina ou informao; Que informao ou rotina determinado usurio acessou; Quem tentou acessar qualquer rotina ou informao sem estar autorizado. 21. SISTEMAS DE TELECOMUNICAES: O controle de uso, a concesso de permisses e a aplicao de restries em relao aos ramais telefnicos da Fundao Modelo, assim como, o uso de eventuais ramais virtuais instalados nos computadores, responsabilidade da TI, de acordo com as definies da Diretoria da Fundao Modelo. Ao final de cada ms, para controle, sero enviados relatrios informando a cada gerncia

quanto foi gasto por cada ramal. 22. USO DE ANTIVRUS: Todo arquivo em mdia proveniente de entidade externa a Fundao Modelo deve ser verificado por programa antivrus. Todo arquivo recebido / obtido atravs do ambiente Internet deve ser verificado por programa antivrus.Todas as estaes de trabalho devem ter um antivrus instalado. A atualizao do antivrus ser automtica, agendada pela TI, via rede. O usurio no pode em hiptese alguma, desabilitar o programa antivrus instalado nas estaes de trabalho. 23. PENALIDADES: O no cumprimento desta Poltica de Segurana da Informao implica em falta grave e poder resultar nas seguintes aes: advertncia formal, suspenso, resciso do contrato de trabalho, outra ao disciplinar e/ou processo civil ou criminal.

5.2 Polticas de senhas Uma senha segura dever conter no mnimo 6 caracteres alfanumricos (letras e nmeros) com diferentes caixas. Para facilitar a memorizao das senhas, utilize padres mnemnicos. Por exemplo: eSus6C(eu SEMPRE uso seis 6 CARACTERES) odIamp0709 (ouviram do Ipiringa as margens plcidas 7 de Setembro) s3Nh45 (A palavra senha onde o 3 substitui o E, o 4 e o A; o 5 e o S). As senhas tero um tempo de vida til determinado pela equipe de segurana, devendo o mesmo ser respeitado, caso contrrio o usurio ficar sem acesso aos sistemas. Sua senha no deve ser jamais passada a ningum, nem mesmo da equipe de segurana. Caso desconfie que sua senha no esteja mais segura, sinta-se vontade para alter-la, mesmo antes do prazo determinado de validade. Tudo que for executado com a sua senha ser de sua inteira responsabilidade, por isso tome todas as precaues possveis para manter sua senha secreta. 5.3 Sistemas de firewall Zone Alarm 9.2 Basicamente no h segredos na instalao do ZoneAlarm. Com uma interface simples e amigvel o aplicativo bloqueia as portas que no sero utilizadas ao que merecem uma certa cautela por parte dos administradores de rede. H 03 modos principais de proteo. Abaixo, a descrio detalhada das funcionalidades do aplicativo: Low (baixo) Garante privilgios de aplicaes e do Internet Lock e deixa o PC visvel aos outros computadores da Trusted Zone. O firewall no bloqueia o compartilhamento de arquivos ou impressoras ou o trfego.

Medium (mdio) Recomendado para PCs ligados Internet atravs da rede local e est por padro na Trusted Zone. Compartilhamento de arquivos e impressoras, alm de servios do Windows(NetBIOS) so permitidos para computadores pertencentes Trusted Zone. High (alto) Nvel mais elevado de segurana que fornece alguma flexibilidade ao nvel de aplicaes. O firewall bloqueia o acesso dentro da Trusted Zone ao Windows (servios NetBIOS) alm do compartilhamento de arquivos e impressoras. O computador fica no Modo Stealth (Invisvel): todas as portas, no utilizadas por um programa em execuo, so bloqueadas e no so visveis para a Trusted Zone. Este modo abre automaticamente as portas somente quando um programa com permisses necessita delas. Tambm possvel configurar os parmetros da Trusted Zone, assim como a configurao da segurana da Zona Confivel num nvel mais alto, ao permitir que determinados computadores (confiveis) possam ou no ter ligao ao nosso computador abrangido pelo nvel de segurana Trusted Zone. Os computadores considerados no confiveis ficam sempre no nvel Internet Zone. Isto seria mais usado em redes locais. Para adicionar outros computadores Trusted Zone, pressione o boto "Add" que permite escolher em: adicionar um host (ou site) por nome, um endereo IP ou uma sub rede IP. Em todos possvel acrescentar uma descrio. Host/Site Permite adicionar um nome de computador Trusted Zone. Basta escrever uma descrio e o nome do computador. Introduza um nome do tipo domain-style name (tal como "ftp.hpg.com.br") ou um nome Windows style (tal como "FTPSERVER"). O boto "Lookup" permite verificar e preencher o endereo IP do computador. Se os endereos IP associados aos nomes dos computadores forem mudados aps colocar o computador na zona de confiana, aqueles endereos IP modificados no ficaram automaticamente adicionados zona confivel. Nesse caso, deve-se utilizar o boto "Edit" e alterar o IP atravs do boto "Lookup". IP Address - Permite adicionar um endereo IP que se refere a um nico computador da Trusted Zone. IP Range Onde se podem definir vrios IPs consecutivos para a Trusted Zone. INSTALAO A instalao do programa bem fcil, e necessrio concordar com os Termos de Uso, para poder prosseguir com a instalao. O usurio poder escolher entre a instalao padro, ou uma instalao customizada, sendo que a segunda indicada apenas para usurios que tenham mais experincia com firewalls. Ao terminar a instalao a tela abaixo aparece e o programa pede para voc

reiniciar o seu computador, para aplicar todas as configuraes feitas. Aps a instalao voc j est protegido, no preciso fazer mais nada, e sempre que desejar alterar alguma configurao basta acessar o programa. CONFIGURANDO O PROGRAMA Ao abrir o programa pela primeira vez, voc vai se deparar com uma srie de menus e links. O menu principal est localizado mais esquerda da janela, e nele que voc vai encontrar as opes mais importantes. As demais opes mostradas no programa informam o produto que voc est utilizando (firewall, antivrus, antispyware, etc.) e tambm permitem que voc adquira mais ferramentas para incrementar seu ZoneAlarm e torn-lo ainda mais eficiente no bloqueio aos invasores. O menu principal, a primeira opo encontrada Overview. Ao clicar nesta, um sub-menu ser mostrado, contendo as opes: Main, Product Info e Preferences. A primeira delas mostra a tela inicial do programa; a segunda exibe todas as informaes do programa como verso, licena, registro, etc. A terceira alternativa , talvez, a mais importante, pois permite alterar as configuraes principais do programa. Voc pode escolher a forma com a qual o programa ir procurar por atualizaes (automtico ou manual), se deseja que o aplicativo seja iniciado assim que o Windows iniciar, esconder seu endereo de IP e ainda ter proteo contra fraudes na Internet. Sempre que voc alterar uma configurao ela ser aplicada imediatamente e de forma automtica, sem a necessidade de reiniciar o computador ou o programa. Acessando a opo Firewall no menu principal possvel alterar os nveis de segurana de acesso Internet e tambm em redes internas (casa ou trabalho). Por padro os nveis so configurados como alto para a Internet, e mdio para redes. Caso voc altere o nvel de segurana das redes internas, provavelmente ser preciso criar excees, ou regras, para que voc possa acessar os demais computadores presentes na rede. Aprenda a criar as famosas regras Ao acessar a opo Zones no menu Firewall voc pode criar as famosas Regras de Acesso, que nada mais so do que voc escolher quais endereos de IP ou sites podero trocar informaes com seu computador. Algumas regras j so pr-estabelecidas pelo programa, mas voc pode editlas, desde que saiba como fazer corretamente. Clicando no boto Add, so exibidas opes com os tipos de regra que voc pode criar. possvel escolher entre: Host/Site | Permite que o site que voc colocou na regra troque todo tipo de informao com seu computador. | IP Address | Esta opo permite que apenas um endereo IP especfico tenha

acesso ao computador. | IP Range | Define um intervalo de endereos IP que tm a permisso de interagir com o computador. | Subnet | Nesta opo voc deve informar o endereo IP e tambm a mscara de rede que poder acessar informaes do computador. | Como saber o IP Voc deve estar se perguntando: Mas como vou saber qual o endereo de IP quero liberar?. O ZoneAlarm mantm registrado todos os eventos ocorridos (bloqueio ou liberao de programas e IPs) em arquivos que so chamados de logs. Todo registro que feito possui a data e hora que ocorreu, protocolo, nome do programa, endereo de IP e diversas outras informaes. Para saber os endereos corretos que voc deve liberar, basta acessar estes logs no menu Alerts & Logs, opo Log Viewer. A tabela exibida possui uma coluna chama Source IP, que exatamente o endereo IP que voc usar para liberar os programas desejados. Se a tentativa de executa o programa desejado foi a ltima ao realizada antes de visualizar os logs, ento as informaes que voc precisa estaro presentes no primeiro registro mostrado. Depois que o ZoneAlarm for instalado, ser preciso reiniciar seu computador. A partir da, toda vez que voc abrir um programa pela primeira vez, o programa ir alert-lo e perguntar se o programa ter ou no acesso s informaes desejadas. Para saber de qual programa o ZoneAlarm est alertando voc, basta prestar ateno nas informaes mostradas no balo de alerta. Na opo Application ser mostrado o nome do aplicativo que est pedindo autorizao de acesso. Se voc reconhecer o nome ali mostrado e deseja liberar o acesso, marque a opo Remeber this setting (para lembrar a deciso tomada) e clique em Allow (liberar). Mas, nem sempre o nome mostrado conhecido. Quando situaes assim acontecem, aconselhvel procurar na Internet sobre o aplicativo, qual sua funo e se seguro liberar. Cuidado, pois alguns pedidos de autorizao podem ser feitos por aplicativos do sistema ou pacotes de processos, como o caso dos svchost.exe. Se voc bloquear ou liberar por acidente algum programa, possvel alterar a escolha feita, s acessar o menu Program Control, opo Programs. Uma lista com todos os programas liberados ou bloqueados ser mostrada e alguns smbolos so mostrados ao lado de cada aplicativo: se o programa estiver liberado, se o acesso foi bloqueado e caso nenhuma ao tenha sido tomada. Clicando com o boto esquerdo do mouse sobre estes smbolos possvel alterar a ao tomada anteriormente. Assim, no h porque tem medo de negar o acesso aos programas que voc no conhea, pois depois voc pode liberlo sem problemas. O melhor garantir sua segurana!

Bibliografia: http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-o-.aspx http://support.microsoft.com/kb/814591/pt-br http://www.eservices.com.br/portal/index.php?option=com_content&task=view& id=25&Itemid=31 http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-oZoneAlarm_a3356_z0.aspx http://everson.com.br/files/Exemplo%20de%20Pol%C3%ADtica%20de%20Seg uran%C3%A7a.pdf http://www.tecmundo.com.br/1116-como-usar-zonealarm-free.htm

Anda mungkin juga menyukai