projeto 5 semestre completo[1]

135
UNIVERSIDADE DE CUIABÁ FACULDADE DE CIÊNCIA E TECNOLOGIA CURSO SUPERIOR TECNOLOGIA EM REDES DE COMPUTADORES PROJETO INTEGRADOR V ESPECIFICAÇÃO DO PLANO DE GESTÃO DE TECNOLOGIAS DA INFORMAÇÃO Relatório de Atividades DAVID JONATHAS DA SILVA OLIVEIRA ELCIO BENEDITO DA SILVA GABRIEL MARTINS DA SILVA VALDECI BATISTA DE AMORIM Coordenador: Edson Shin-Iti Komatsu Orientadores: Edson Shin-Iti Komatsu Jeronimo Bezerra Rui Reis Alyrio Cardoso Ilso Fernandes Thyago Machado Cuiabá MT 2011/11

Upload: uzumakizmk

Post on 24-Jul-2015

54 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Projeto 5 Semestre Completo[1]

UNIVERSIDADE DE CUIABÁ FACULDADE DE CIÊNCIA E TECNOLOGIA

CURSO SUPERIOR TECNOLOGIA EM REDES DE COMPUTADORES

PROJETO INTEGRADOR V

ESPECIFICAÇÃO DO PLANO DE GESTÃO DE TECNOLOGIAS DA INFORMAÇÃO

Relatório de Atividades

DAVID JONATHAS DA SILVA OLIVEIRA ELCIO BENEDITO DA SILVA

GABRIEL MARTINS DA SILVA VALDECI BATISTA DE AMORIM

Coordenador: Edson Shin-Iti Komatsu

Orientadores: Edson Shin-Iti Komatsu Jeronimo Bezerra

Rui Reis Alyrio Cardoso Ilso Fernandes

Thyago Machado

Cuiabá – MT 2011/11

Page 2: Projeto 5 Semestre Completo[1]

LISTA DE ABREVIATUREAS E SIGLAS

CPD Centro De Processamento De Dados

DDR Discagem Direta A Ramal

DNAT Destination Network Address Translation

FTP File Transfer Protocol

HTTP Hypertext Transfer Protocol

ICMP Internet Control Message Protocol

MIB Management Information Base

MPLS Multi Protocol Label Switching

OSPF Open Shortest Path First

QOS Quality Of Service

SIGE Sistemas Integrados De Gestão Empresarial

SIP Protocolo De Inicialização De Sessão

SNAT Softwares Network Address Translation

SNMP Simple Network Management Protocol

S.O. Sistema Operacional

SOR Sistema Operacional de Rede

SSL Secure Socket Layers

TI Tecnologia Da Informação

TOS Type Of Service

UDP User Datagram Protocol

VBL Voz E Banda Larga

Page 3: Projeto 5 Semestre Completo[1]

LISTA DE FIGURAS

Figura 1 – Estrutura Organizacional do Grupo TractorMat ................................... 10

Figura 2 - Planta Baixa da Loja Matriz Cuiabá: Piso Térreo ................................. 14

Figura 3 - Planta Baixa da Loja Matriz Cuiabá: 1º Andar ..................................... 17

Figura 4 - Planta Baixa da Loja Matriz Cuiabá: Térreo e 1º Piso ......................... 19

Figura 5 - Planta Baixa da Loja Filial Coxipó: Piso Térreo ................................... 22

Figura 6 - Topologia Lógica da Rede ................................................................... 23

Figura 7 – Imagem com o Cálculo dos Endereços da Rede ................................ 24

Figura 8 – Planta Baixa da Loja Matriz Cuiabá: Piso Térreo ................................ 29

Figura 9 – Planta Baixa da Loja Matriz Cuiabá: 1º Andar ..................................... 30

Figura 10 - Planta Baixa da Loja Filial Várzea Grande: Piso Térreo .................... 30

Figura 11 – Planta Baixa da Loja Filial Coxipó: Piso Térreo................................. 31

Figura 12 – Topologia da Rede MAN/WAN .......................................................... 40

Figura 13 – Topologia Lógica da rede MAN/WAN ................................................ 41

Figura 14 – Topologia da Rede do Grupo TractorMat .......................................... 54

Figura 15 – Equipamento CISCO 1700 ................................................................ 60

Figura 16 – Topologia da Rede do Grupo TractorMat .......................................... 73

Page 4: Projeto 5 Semestre Completo[1]

LISTA DE TABELAS

Tabela 1 – Loja Matriz - Térreo ............................................................................ 13

Tabela 2 - Loja Matriz Cuiabá – 1º Andar ............................................................. 15

Tabela 3 - Loja Filial Várzea Grande – Térreo ..................................................... 17

Tabela 4 - Loja Filial Coxipó – Térreo................................................................... 20

Tabela 5 - Identificação da Rede da Matriz Cuiabá – Térreo ............................... 25

Tabela 6 - Identificação da Rede da Filial Várzea Grande – Térreo ..................... 25

Tabela 7 - Identificação da Rede da Filial Coxipó – Térreo .................................. 25

Tabela 8 - Identificação da Rede da Filial Sinop – Térreo .................................... 25

Tabela 9 - Identificação da Rede da Filial Goiânia – Térreo ................................. 26

Tabela 10 – Nomenclatura dos hosts ................................................................... 26

Tabela 11 – Abreviaturas dos nomes dos prédios ............................................... 26

Tabela 12 – Abreviaturas dos setores dos prédios .............................................. 27

Tabela 13 – Abreviaturas dos nomes dos equipamentos ..................................... 27

Tabela 14 – Equipamentos................................................................................... 35

Tabela 15 – Orçamento das Lans ........................................................................ 36

Tabela 16 – Endereçamento de rede Metropolitana (MAN\WAN) ........................ 41

Tabela 17 – Estimativa de tráfego ........................................................................ 44

Tabela 18 – Número de estações ........................................................................ 44

Tabela 19 – Levantamento de banda Matriz ........................................................ 45

Tabela 20 – Levantamento de banda das filiais ................................................... 45

Tabela 21 – Orçamento MAN/WAN implantação – Matriz.................................... 45

Tabela 22 – Orçamento MAN/WAN mensal – Matriz ........................................... 46

Tabela 23 – Orçamento MAN/WAN implantação – Filias ..................................... 46

Tabela 24 – Orçamento MAN/WAN mensal – Filias ............................................. 46

Tabela 25 – Tabela 24 – Custos Matriz ................................................................ 68

Tabela 26 – Tabela 24 – Custos Filiais ................................................................ 69

Tabela 27 – Equipamentos e custos Rede Wireless ............................................ 77

Page 5: Projeto 5 Semestre Completo[1]

SUMÁRIO

INTRODUÇÃO ............................................................................................................ 8

Justificativa ......................................................................................................... 8

Objetivos ............................................................................................................. 8

Organização do Projeto ...................................................................................... 9

CAPITULO 1. APRESENTAÇÃO DA EMPRESA ...................................................... 10

1.1. Negócio da Empresa.................................................................................. 10

1.2. Estrutura Organizacional ............................................................................ 10

1.3. Estrutura Física .......................................................................................... 12

CAPITULO 2. INFRAESTRUTURA DE REDES LOCAIS.......................................... 13

2.1. Situação atual da rede da empresa ........................................................... 23

2.2. Projeto Lógico da Rede.............................................................................. 23

2.2.1. Plano de Endereçamento LAN ....................................................... 24

2.2.2. Plano de Nomenclatura LAN .......................................................... 26

2.3. Projeto Físico da Rede............................................................................... 28

2.3.1. Planta Baixa (Lógica e Elétrica) ...................................................... 29

2.3.2. Projeto de Cabeamento Estruturado .............................................. 31

2.3.2.1. A entrada facilitada ............................................................. 32

2.3.2.2. Sala de Equipamentos ........................................................ 32

2.3.2.3. Armário de Telecomunicações ............................................ 33

2.3.2.4. Cabeamento Horizontal....................................................... 33

2.3.2.5. Área de Trabalho ................................................................ 33

2.3.2.6. Aterramento ........................................................................ 34

2.3.2.7. Proteção a EMI ................................................................... 34

2.3.3. Equipamentos das Redes Locais ................................................... 35

2.3.4. Orçamento das Lans ...................................................................... 36

Page 6: Projeto 5 Semestre Completo[1]

CAPITULO 3. CONFIGURAÇÃO DE REDES DE COMPUTADORES...................... 38

3.1. Situação atual da rede da empresa ........................................................... 38

3.2. Projeto Lógico das Redes .......................................................................... 38

3.2.1. Arquitetura da Rede........................................................................ 40

3.2.2. Topologia Lógica MAN/WAN .......................................................... 41

3.2.3. Plano de Endereçamento MAN/WAN ............................................. 42

3.3. Projetos Físicos das Redes ....................................................................... 42

3.3.1. Planta Baixa MAN/WAN ................................................................. 42

3.3.2. Tecnologias de Interligação para MAN/WAN ................................. 43

3.3.3. Equipamentos de Rede MAN/WAN ................................................ 43

3.3.4. Orçamento das MAN/WAN ............................................................. 44

3.3.4.1. Descrição dos Equipamentos .............................................. 47

3.4. Serviços de Rede ....................................................................................... 48

3.4.1. Especificação e Justificativa dos Sistemas Operacionais............... 48

3.4.2. Configuração dos Serviços de Rede .............................................. 50

CAPITULO 4. GERENCIAMENTO E SEGURANÇA DA EMPRESA ........................ 51

4.1. Situação atual da rede da empresa ........................................................... 51

4.2. Projeto Lógico das Redes .......................................................................... 53

4.2.1. Topologia Lógica com Segurança .................................................. 53

4.2.2. Protocolos de Roteamento e Comutação ....................................... 54

4.2.3. Convergência ................................................................................. 56

4.2.4. Política de Segurança..................................................................... 56

4.2.5. Plano de Gerência .......................................................................... 57

4.2.5.1. SNMP .................................................................................. 58

4.3. Projeto Físico das Redes ........................................................................... 59

4.3.1. Tecnologias de Lan/Man/Wan ........................................................ 59

4.3.2. Provedores de Serviços de Telecomunicações .............................. 59

4.3.3. Projeto de Convergência ................................................................ 60

Page 7: Projeto 5 Semestre Completo[1]

4.3.4. Projeto de Gerência ........................................................................ 61

4.3.5. Projeto de Segurança ..................................................................... 62

4.4. Cronograma de Implantação ...................................................................... 66

4.5. Orçamento ................................................................................................. 68

CAPITULO 5. GESTÃO DE TI .................................................................................. 70

5.1. Situação atual da rede da empresa ........................................................... 70

5.2. Plano de Gestão de TI ............................................................................... 74

5.3. Projeto de Novas Tecnologias ................................................................... 76

5.4. Checklist .................................................................................................... 80

5.5. Orçamento Geral do Projeto .................................................................... 129

5.6. Considerações Finais............................................................................... 132

5.6.1 Análise de Percurso....................................................................... 132

5.6.1.1 Justificativas ....................................................................... 132

5.6.1.2. Dificuldades Encontradas.................................................. 132

5.6.1.3. Atividades não cumpridas ................................................. 133

5.6.2. Reflexão sobre a prática ............................................................... 133

REFERÊNCIAS BIBLIOGRÁFICAS ........................................................................ 135

Page 8: Projeto 5 Semestre Completo[1]

8

INTRODUÇÃO

O projeto visa analisar a melhor tecnologia considerando entre custo e

beneficio e definir qual será a arquitetura de rede, junto a ela criar mecanismos de

gerência para o projeto e implantação de uma infraestrutura de rede metropolitana

(MAN) para a concessionária e suas respectivas filiais.

Este projeto visa pesquisar quais as melhores soluções existentes no mercado,

integradas com serviços e mecanismos de gerência, disponíveis para redes

Metropolitanas (MAN) e Rede de longa distância (WAN).

Justificativa

Devido a grande expansão e importância do sistema de informação, a empresa

TractorMat se viu com a necessidade da otimização de recursos de TI.

Neste caso há uma necessidade de compartilhamento das informações entre

matriz e suas filiais tendo em vista que o controle do fluxo de dados será o maior

ponto estratégico para o planejamento e tomada de decisões da administração.

Objetivos

Elaborar um projeto para a criação de um ambiente de rede de computadores

que tem por objetivo a comunicação de dados, voz e imagem.

Neste caso deverá ser criada uma rede de comunicação MAN e WAN, onde a

mesma fará a integração dos dados entre Matriz e filiais juntamente com a melhor

tecnologia adotada, considerando custo, beneficio, segurança e crescimento da

empresa.

Desenvolver o projeto lógico das redes, definir o plano de endereçamento e

nomenclatura da Rede local (LAN).

Desenvolver o projeto físico das redes, desenvolver a planta baixa (lógica e

elétrica) e o projeto de cabeamento estruturado.

Page 9: Projeto 5 Semestre Completo[1]

9

Gestão dos recursos de TI da empresa e implantação de novas tecnologias

visando manter a empresa sempre atualizada.

Organização do Projeto

O desenvolvimento do Projeto de Redes do Grupo TractorMat será dividido nas

seguintes etapas, onde as mesmas serão concluídas na ordem apresentada:

No Capítulo 1 será apresentada uma descrição detalhada da empresa, onde é

apresentado o ramo de atuação da empresa sua estrutura organizacional e física.

No Capítulo 2 será montado o projeto de infraestrutura das redes locais, o

plano de endereçamento e orçamento de equipamentos para LAN.

No Capítulo 3 será feita a Configuração das Redes de Computadores, será

apresentada a estrutura de rede da empresa, descrevendo a situação atual da rede

de comunicação, o planejamento da rede metropolitana e o planejamento da rede de

longa distância.

No Capítulo 4 o foco será o Gerenciamento e Segurança da rede

LAN/MAN/WAN.

No Capítulo 5 será apresentado o projeto de Gestão de T.I da Organização e

implantação de novas tecnologias visando manter a empresa sempre atualizada.

Page 10: Projeto 5 Semestre Completo[1]

10

Gerente

Departamento de Vendas

Departamento de Consórcio

Departamento de Peças

Departamento Financeiro

Departamento de TI

Gestor

CAPITULO 1. APRESENTAÇÃO DA EMPRESA

O Grupo TractorMat, possui várias unidades localizadas em pontos

estratégicos nas cidades dentro e fora do Estado de Mato Grosso. Sendo que uma

das concessionárias está localizada na cidade de Cuiabá/MT e as demais estão

localizadas no bairro Coxipó/MT, Várzea Grande/MT, Sinop/MT e Goiânia/GO.

1.1. Negócio da Empresa

O Grupo TractorMat possui várias concessionárias onde são realizados os

serviços de revisão, manutenção, garantia, documentação, seguros e outros. A

empresa atua na Comercialização de Peças e Serviços de Oficina.

1.2. Estrutura Organizacional

O Grupo TractorMat é composto por uma estrutura organizacional conforme

Figura 1:

Figura 1 – Estrutura Organizacional do Grupo TractorMat

Page 11: Projeto 5 Semestre Completo[1]

11

Gestor

O gerente tem uma função mais ampla (pode coordenar vários gestores), e um

gestor tem uma função mais específica de coordena os projetos em que a empresa

esteja envolvida.

Definição das metas de vendas;

Elaboração / Aprovação do Orçamento;

Relacionamento com os representantes da montadora;

Definição da política comercial e remuneração da equipe;

Acompanhamento dos resultados operacionais.

Departamento de Vendas

O departamento de vendas é responsável pela comercialização de veículos

novos e usados, sendo composta pelo gerente de vendas e equipe de vendedores.

Departamento de Consórcio

O departamento de Consórcio é responsável pela administração de consórcios,

atendimento ao cliente e reuniões de consórcios.

Departamento de Peças

O departamento de peças é responsável pela aquisição de peças para a oficina

e comercialização, bem como, pela venda de peças no balcão e no atacado, sendo

compostos pelo coordenador de vendas, vendedores e estoquistas.

Departamento Financeiro

O departamento financeiro visa contribuir para o equilíbrio das contas de uma

empresa. É o departamento que controla os ativos da empresa e que é o parâmetro

de avaliação da saúde da empresa.

Page 12: Projeto 5 Semestre Completo[1]

12

1.3. Estrutura Física

A matriz do grupo TractorMat fica localizada em Cuiabá, é formada por um

prédio composto de um piso térreo e um andar, que são distribuídos da seguinte

forma:

Térreo: Caixa, Expedição de Peças, Show Room, Oficina, Portaria 1 e 2, Sala

de Espera, Entrada Facilitada e Telefonia.

Primeiro Andar: Recepção, Auditório, Centro de Computação-DGT, Diretoria

Geral, Gerência Administrativa e Financeira, Gerência de Vendas,

Departamento de Recursos Humanos, Consórcio e Seguro.

As filias da do Grupo TractorMat, que estão localizadas no bairro

Coxipó/Cuiabá/MT, Várzea Grande/MT, Sinop/MT e Goiânia/GO onde são

compostas das seguintes estruturas:

Térreo: Recepção e Sala de Espera, Portaria 1 e 2, Entrada Facilitada do

Prédio e CPD, Show Room, Expedição de Peças, Oficina, Departamentos de

Consórcios e Seguros, Gerência de Vendas e Gerência Administrativa

Financeira.

Page 13: Projeto 5 Semestre Completo[1]

13

CAPITULO 2. INFRAESTRUTURA DE REDES LOCAIS

Na matriz de Cuiabá devem ser disponibilizados diferentes números de pontos:

elétrico, voz, dados e imagem entre seus departamentos conforme descrito na

Tabela 1. No centro de computação fica o DGT – Distribuidor Geral de Tecnologia e

deve estar localizado no prédio de Cuiabá, sendo fornecidas, portanto as distâncias

dos outros prédios a esse prédio. Todos os servidores indicados em cada

concessionária deverão estar fisicamente hospedados no próprio prédio com um link

redundante ao DGT. A Tabela 1 mostra informações do térreo da loja Matriz Cuiabá

com distância do DGT de 20~50 metros e exemplificada na Figura 2.

Tabela 1 – Loja Matriz - Térreo

Andar Departamento N. de

Servidores

N.

Estações Requisitos

Térreo

Caixa - 4

Estações com acesso aos

servidores destinados ao

controle e fluxo de caixa.

Expedição de

Peças - 2

Estações com acesso aos

servidores destinados a

estoques.

Show Room - 3

Estações com acesso aos

servidores destinados aos

consultores de vendas.

Oficina - 10

Estações com acesso aos

servidores destinados a

identificar os veículos e uso

de aplicações para

diagnósticos veicular.

Portaria 1 - -

Circuito de CFTV de

monitoramento e controle de

E/S de pessoas para loja no

piso térreo e superior.

Portaria 2 - - Circuito de CFTV de

monitoramento e controle de

Page 14: Projeto 5 Semestre Completo[1]

14

E/S de pessoas para oficina e

pátio externo.

Sala de espera - 2

Estações com acesso ao

servidor Proxy para acesso à

internet.

Entrada

facilitada e

telefonia

- -

Racks e Elementos ativos

para conexão com o piso

superior.

Figura 2 - Planta Baixa da Loja Matriz Cuiabá: Piso Térreo

Expedição dePeças

50 metros

20

me

tro

s

Empresa: Concessionária CuiabáPrédio: MatrizPavimento: TérreoRedes de: Voz, dados e imagemProjeto: Rede Local

Banheiros Sala de EsperaEntrada Facilitada

e TelefoniaCaixaAr

Cond

EscadasEscadas

Elevador

Área de Entrada

Caixa de PisoE

Tomada de piso

Eletrocalha

EletrodutoEletroduto

Eletroduto

Eletroduto

Caixa de PisoE

Tomada de piso

Caixa de PisoE

Tomada de piso

Show

Room

Show

Room

Oficina

Page 15: Projeto 5 Semestre Completo[1]

15

A Tabela 2 mostra informações do 1º andar da Loja Matriz Cuiabá com distância do

DGT de 10 M e exemplificada na Figura 3.

Tabela 2 - Loja Matriz Cuiabá – 1º Andar

Andar Departamento N. de

Servidores

N.

Estações Requisitos

Piso

Diretoria Geral - 2

Estações com acesso aos

servidores destinados a

Diretoria Geral.

Gerência

Administrativa e

Financeira

- 2

Estações com acesso aos

servidores destinados a

gerência administrativa.

Gerência de

Vendas - 2

Estações com acesso aos

servidores destinados a

gerência de vendas.

Departamento

de recursos

Humanos

- 4

Estações com acesso aos

servidores com serviço de

arquivos, correio eletrônico e

impressão; Além de

aplicações de folha de

pagamento e controle de

recursos humanos.

Auditório - 3

Sistema de videoconferência

em tempo real com conexão

com o centro de computação

do campus e os demais

campi;

Departamento

Consórcio - 6

Estações com acesso aos

servidores destinados a

realização de transações

financeiras e bancárias.

Departamento

Seguro - 2

Estações com acesso aos

servidores destinados a

serviços diversos e à

Page 16: Projeto 5 Semestre Completo[1]

16

companhia de seguros.

Centro de

Computação –

DGT

10

2

Local aonde vem ser o centro

do backbone da rede do

campus;

Servidores com serviços

corporativos de correio

eletrônico, web, dns, dhcp, ids

e outros;

Servidores de acesso remoto

com capacidade para atender

todos os usuários externos -

modem;

Servidores com aplicação de

controle de entrada e saída de

clientes, funcionários e

visitantes.

Elementos ativos e Racks

para conexão com o piso

inferior.

Recepção - 2

Estações com acesso ao

servidor Proxy para acesso à

internet.

Page 17: Projeto 5 Semestre Completo[1]

17

Figura 3 - Planta Baixa da Loja Matriz Cuiabá: 1º Andar

A Tabela 3 mostra informações do Térreo da Loja Filial Várzea Grande com

distância do DGT de8 Km e exemplificada na Figura 4.

Tabela 3 - Loja Filial Várzea Grande - Térreo

Andar Departamento N. de

Servidores

N.

Estações Requisitos

Térreo

Gerência

Administrativa

e Financeira

- 3

Estações com acesso aos

servidores destinados a gerência

administrativa e financeira.

Sistema de videoconferência em

tempo real com conexão com o

centro de computação do

campus e os demais campi.

Gerência de

Vendas - 2

Estações com acesso aos

servidores destinados a gerência

de vendas.

Departamento - 8 Estações com acesso aos

50 metros

20

me

tro

s

Empresa: Concessionária CuiabáPrédio: MatrizPavimento: 1º PisoRedes de: Voz, dados e imagemProjeto: Rede Local

BanheirosEscadasEscadas

Elevador

Eletroduto

Centro de Computação - DGT

Auditório

Diretoria Geral

Recepção

Departamento Seguros

Departamento Consórcio

Departamento Recursos Humanos

Gerência de Vendas

Gerência Administrativa eFinanceira

Page 18: Projeto 5 Semestre Completo[1]

18

Consórcios e

Seguros

servidores destinados a

realização de transações

financeiras, bancárias e

companhias de seguros.

Entrada

Facilitada do

prédio

e

CPD

3

2

Local aonde vem ser o centro do

backbone da rede do campus;

Servidores com serviços

corporativos de correio

eletrônico, web, dns, dhcp, ids e

outros;

Servidores com aplicação de

controle de entrada e saída de

clientes, funcionários e

visitantes.

Elementos ativos e Racks para

conexão com o os demais

campi.

Recepção e

sala de espera - 2

Estações com acesso ao

servidor Proxy para acesso à

internet.

Caixa - 4

Estações com acesso aos

servidores destinados ao

controle e fluxo de caixa.

Expedição de

Peças - 2

Estações com acesso aos

servidores destinados a

estoques.

Show Room - 3

Estações com acesso aos

servidores destinados aos

consultores de vendas.

Oficina - 10

Estações com acesso aos

servidores destinados a

identificar os veículos e uso de

aplicações para diagnósticos

Page 19: Projeto 5 Semestre Completo[1]

19

veicular.

Portaria 1 - -

Circuito de CFTV de

monitoramento e controle de E/S

de pessoas na loja e

departamentos.

Portaria 2 - -

Circuito de CFTV de

monitoramento e controle de E/S

de pessoas para oficina e pátio

externo.

Figura 4 - Planta Baixa da Loja Filial Várzea Grande: Piso Térreo

GerênciaAdministrativa

e Financeira

Gerênciade Vendas

DepartamentoConsórciose Seguros

Expedição dePeças

50 metros

20

me

tro

s

Empresa: Grupo TractorMatPrédio: Filial - Várzea GrandePavimento: TérreoRedes de: Voz, dados e imagemProjeto: Rede Local

BanheirosRecpção e

Sala de Espera

Entrada Facilitadado prédio e CPD

Caixa

ArCond

EscadasEscadas

Elevador

Área de Entrada

Caixa de PisoE

Tomada de piso

Eletrocalha

EletrodutoEletroduto

Eletroduto

Eletroduto

Caixa de PisoE

Tomada de piso

Caixa de PisoE

Tomada de piso

Show

Room

Show

Room

Oficina

Page 20: Projeto 5 Semestre Completo[1]

20

A Tabela 4 mostra informações do Térreo da Loja Filial Coxipó com distância do

DGT de 12 km e exemplificada na Figura 5.

Tabela 4 - da Loja Filial Coxipó - Térreo

Andar Departamento N. de

Servidores

N.

Estações Requisitos

Térreo

Gerência

Administrativa

e Financeira

- 3

Estações com acesso aos

servidores destinados a gerência

administrativa e financeira.

Sistema de videoconferência em

tempo real com conexão com o

centro de computação do

campus e os demais campi.

Gerência de

Vendas - 2

Estações com acesso aos

servidores destinados a gerência

de vendas.

Departamento

Consórcios e

Seguros

- 8

Estações com acesso aos

servidores destinados a

realização de transações

financeiras, bancárias e

companhias de seguros.

Entrada

Facilitada do

prédio

e

CPD

3

2

Local aonde vem ser o centro do

backbone da rede do campus;

Servidores com serviços

corporativos de correio

eletrônico, web, dns, dhcp, ids e

outros;

Servidores com aplicação de

controle de entrada e saída de

clientes, funcionários e

visitantes.

Elementos ativos e Racks para

conexão com o os demais

campi.

Page 21: Projeto 5 Semestre Completo[1]

21

Recepção e

sala de espera - 2

Estações com acesso ao

servidor Proxy para acesso à

internet.

Caixa - 4

Estações com acesso aos

servidores destinados ao

controle e fluxo de caixa.

Expedição de

Peças - 2

Estações com acesso aos

servidores destinados a

estoques.

Show Room - 3

Estações com acesso aos

servidores destinados aos

consultores de vendas.

Oficina - 10

Estações com acesso aos

servidores destinados a

identificar os veículos e uso de

aplicações para diagnósticos

veicular.

Portaria 1 - -

Circuito de CFTV de

monitoramento e controle de E/S

de pessoas na loja e

departamentos.

Portaria 2 - -

Circuito de CFTV de

monitoramento e controle de E/S

de pessoas para oficina e pátio

externo.

Page 22: Projeto 5 Semestre Completo[1]

22

Figura 5 - Planta Baixa da Loja Filial Coxipó: Piso Térreo

GerênciaAdministrativa

e Financeira

Gerênciade Vendas

DepartamentoConsórciose Seguros

Expedição dePeças

50 metros

20

me

tro

s

Empresa: Grupo TractorMatPrédio: Filial - CoxipóPavimento: TérreoRedes de: Voz, dados e imagemProjeto: Rede Local

BanheirosRecpção e

Sala de Espera

Entrada Facilitadado prédio e CPD

Caixa

ArCond

EscadasEscadas

Elevador

Área de Entrada

Caixa de PisoE

Tomada de piso

Eletrocalha

EletrodutoEletroduto

Eletroduto

Eletroduto

Caixa de PisoE

Tomada de piso

Caixa de PisoE

Tomada de piso

Show

Room

Show

Room

Oficina

Page 23: Projeto 5 Semestre Completo[1]

23

2.1. Situação atual da rede da empresa

Toda a rede LAN da empresa já está configurada e funcionando.

2.2. Projeto Lógico da Rede

Optamos pela topologia ESTRELA por ser tratar de uma topologia de melhor

custo e beneficio, além de sua ótima segurança, flexibilidade, confiabilidade e

segurança as falhas e desempenho.

A rede terá toda sua arquitetura baseada nos protocolos TCP/IP, com

possibilidade de filtragem de pacotes, terá realização de um controle de tráfego mais

rápido e permissão da utilização de redes virtuais LANs e VLANs.

Figura 6 - Topologia Lógica da Rede

Page 24: Projeto 5 Semestre Completo[1]

24

2.2.1. Plano de Endereçamento LAN

Neste projeto será implantado um modelo de endereçamento IP de rede para

possibilitar um melhor uso da rede e identificação dos equipamentos, além de

facilitar em futuros escalonamentos da rede.

Tendo em vista que neste projeto o maior número de hosts em um prédio será

de 100 hosts, visando o crescimento futuro da rede, usaremos a faixa de

endereçamento IP da classe B sendo 172.16.0.0 com a máscara de rede

255.255.255.0, podendo interligar até 254 hosts na rede, com isso permitirá a

inclusão de novos hosts sem ter de mudar o modelo de endereçamento conforme é

mostrado na Figura 7:

Figura 7 – Imagem com o Cálculo dos Endereços da Rede

Page 25: Projeto 5 Semestre Completo[1]

25

Distribuição dos endereços IP

Para os servidores usaremos IP fixo possibilitando o acesso a esse

equipamento sempre que necessário e com o uso do mesmo IP. Já para as

estações de trabalho usaremos IP dinâmicos que serão atribuídos através de um

servidor DHCP.

Tabela 5 - Identificação da Rede da Matriz Cuiabá - Térreo: distância do DGT: 20 50 m

Prédio Andar Endereço de

Rede Faixa IP Máscara

Matriz Térreo 172.16.0.0

172.16.0.1

á

172.16.0.254

255.255.255.0

Tabela 6 - Identificação da Rede da Filial Várzea Grande - Térreo: distância do DGT: 8 Km

Prédio Andar Endereço de

Rede Faixa IP Máscara

Várzea Grande Térreo 172.16.1.0

172.16.1.1

à

172.16.1.254

255.255.255.0

Tabela 7 - Identificação da Rede da Filial Coxipó - Térreo: distância do DGT: 12 Km

Prédio Andar Endereço de

Rede Faixa IP Máscara

Coxipó Térreo 172.16.2.0

172.16.2.1

à

172.16.2.254

255.255.255.0

Tabela 8 - Identificação da Rede da Filial Sinop - Térreo: distância do DGT: 477 Km

Prédio Andar Endereço de

Rede Faixa IP Máscara

Sinop Térreo 172.16.3.0

172.16.3.1

à

172.16.3.254

255.255.255.0

Page 26: Projeto 5 Semestre Completo[1]

26

Tabela 9 - Identificação da Rede da Filial Goiânia - Térreo: distância do DGT: 884 Km

Prédio Andar Endereço de

Rede Faixa IP Máscara

Goiânia Térreo 172.16.4.0

172.16.4.1

à

172.16.4.254

255.255.255.0

2.2.2. Plano de Nomenclatura LAN

Usaremos um padrão para os nomes das redes e seus equipamentos para

podermos organizar a rede de modo estruturado. Com o plano de nomenclatura

ficará mais fácil à identificação do equipamento e mais rápido será para achar o local

onde um determinado equipamento esta instalado. A Tabela 10 apresenta o padrão

de nome dos hosts.

Tabela 10 – Nomenclatura dos hosts.

TP = Tipo

Equipamento

LP = Local Prédio ST= Setor NH = Número do

Host

TPLPSTNH = Nome do Host

Nas tabelas 11 e 12 segue a descrição de como deve ficar as abreviações dos

nomes das empresas e seus setores respectivamente para compor o nome da rede

e os nomes dos hosts.

Tabela 11 – Abreviaturas dos nomes dos prédios.

Prédio Identificação (LP)

Matriz – Cuiabá CB

Filial – Coxipó CP

Filial – Várzea Grande VG

Filial – Sinop SP

Filial – Goiânia GO

Page 27: Projeto 5 Semestre Completo[1]

27

Tabela 12 – Abreviaturas dos setores dos prédios.

Setor Identificação (ST)

Caixa CX

Expedição De Peças EP

Show Room SR

Oficina OF

Sala de Espera SE

Diretoria Geral DG

Ger. Administrativa e Financeira GF

Ger. De Vendas GV

Auditório AD

Dep. De Recursos Humanos RH

Dep. Consórcios DC

Dep. Seguros DS

Centro de Computação CC

Recepção RE

Ent. Facilitada e CPD EF

Na tabela 13 segue a descrição de como deve ficar as abreviações dos nomes

dos ativos da rede.

Tabela 13 – Abreviaturas dos nomes dos equipamentos.

Roteador RT

Switch SW

Page 28: Projeto 5 Semestre Completo[1]

28

2.3. Projeto Físico da Rede

Uma rede de dados exige alguns passos a serem realizados quanto ao

trabalho que envolve a etapa física do projeto de rede:

Identificação dos pontos de rede;

Passagem de cabos de dados (UTP);

Passagem de fibras ópticas;

DIO, Fusão, Conectorização.

Fixação do Rack e canaletas;

Conectorização dos pontos de acesso;

Certificação de pontos de acesso da rede de dados;

Montagem do Rack;

Instalação e Configuração de Equipamentos Ativos;

Interligação de pontos de acesso Rack instalado;

Page 29: Projeto 5 Semestre Completo[1]

29

2.3.1. Planta Baixa (Lógica e Elétrica)

As Figuras 8, 9, 10 mostram as definições dos locais de instalação dos pontos

elétricos, lógicos e o local de instalação dos armários de telecomunicação.

Figura 8 – Planta Baixa da Loja Matriz Cuiabá: Piso Térreo

Page 30: Projeto 5 Semestre Completo[1]

30

Figura 9 – Planta Baixa da Loja Matriz Cuiabá: 1º Andar

Figura 10 - Planta Baixa da Loja Filial Várzea Grande: Piso Térreo

Page 31: Projeto 5 Semestre Completo[1]

31

Figura 11 – Planta Baixa da Loja Filial Coxipó: Piso Térreo

2.3.2. Projeto de Cabeamento Estruturado

O cabeamento estruturado baseia-se em normas internacionais, que

direcionam os fabricantes para um conjunto de soluções próximas, evitando as

constantes alterações de produtos e a utilização de sistemas proprietários.

O Projeto de Cabeamento Estruturado foi projetado para o uso integrado em

comunicações de voz, dados e imagem, preparado de maneira certa para atender

diversos layouts de instalações, por um longo período de tempo, sem exigir

modificações físicas da infraestrutura.

Um só cabeamento atende diferentes tipos de redes de sinais em baixa-tensão

como telefonia, LANs, Sistemas de Segurança e Transmissão de sinais de vídeo,

sistemas de inteligência predial, automação predial e industrial.

O sistema de cabeamento estruturado do projeto de rede local é formado por

seis subsistemas.

Page 32: Projeto 5 Semestre Completo[1]

32

Entrada facilitada

Sala de equipamentos

Cabeamento Vertical (Backbone)

Armário de Telecomunicação

Cabeamento Horizontal

Área de Trabalho

2.3.2.1. A entrada facilitada

Fornece o ponto no qual é feito a interface entre o cabeamento externo e

cabeamento entre edifícios, consiste de cabos e equipamentos de conexão,

dispositivos de proteção e equipamentos necessários para conectar as instalações

internas de cabos locais.

2.3.2.2. Sala de Equipamentos

Abriga os equipamentos de telecomunicações, conexão e instalações de

aterramento e de Proteção.

Contém a conexão cruzada principal ou a conexão secundária, usada conforme

a hierarquia do Backbone.

É considerada distinta do Armário de Telecomunicação devido à natureza ou

complexidade dos equipamentos que ela contém.

Qualquer função do Armário de Telecomunicações pode ser atendida por uma

Sala de Equipamentos.

A norma EIA/TIA 569-A define, também o projeto desta sala.

Cabeamento Vertical (Backbone) consiste nos meios de transmissão (cabos e

fios), conectores de cruzamento (cross-connects) principal e intermediários,

terminadores mecânicos, utilizados para interligar os armários de telecomunicações,

Sala de Equipamentos e instalações de entrada.

Page 33: Projeto 5 Semestre Completo[1]

33

2.3.2.3. Armário de Telecomunicações

É o local, dentro de um prédio, onde são alojados os elementos de

cabeamento, dentro do armário são encontrados terminadores mecânicos

conectores de cruzamento, terminadores para sistemas de cabeamento horizontal e

vertical.

2.3.2.4. Cabeamento Horizontal

Compreende os cabos que vão desde a Tomada de Telecomunicações da

Área de Trabalho até o Armário de Telecomunicações possui os seguintes

elementos:

Cabeamento

Tomadas

Terminações

Conexões cruzadas

2.3.2.5. Área de Trabalho

A norma EIA/TIA 568-A estabelece que os componentes de cabeamento entre

a Tomada de Telecomunicações e a estação de trabalho devem ser simples e

baratos e que permitam flexibilidade de deslocamento, sem comprometer a conexão

física.

Os componentes da área de trabalho são:

Equipamentos de estação – computadores, terminais de dados, telefone,

câmeras de vídeo, etc.

Cabos de ligação – cordões modulares, cabos e adaptação, etc.

Page 34: Projeto 5 Semestre Completo[1]

34

2.3.2.6. Aterramento

Deve ser feito de forma integrada para redes elétricas, de telecomunicações,

computação, automação, segurança, proteção às descargas atmosféricas, etc. Deve

acompanhar as determinações da ABNT e a norma EIA/TIA 607 que especifica as

normas de aterramento.

2.3.2.7. Proteção a EMI

Uns dos grandes problemas que atacam os sistemas de cabeamento

estruturado são as Interferências Eletromagnéticas (EMI), seja de origem em

descargas atmosféricas, curtos circuitos, chaveamentos, e diversas fontes de alta

frequência.

As interferências podem usar como meio condutor os cabos de energia elétrica,

rede telefônica ou rede de dados.

Para implantar uma proteção adequada será necessário projetar um

aterramento que contemple todos os sistemas, bem como introduzir dispositivos de

proteção para linhas, além de implantar um sistema de para-raios para as estruturas

que assegure sua proteção e das pessoas que utilizem o sistema.

Page 35: Projeto 5 Semestre Completo[1]

35

2.3.3. Equipamentos das Redes Locais

Especificação técnicas dos equipamentos de redes:

Os servidores serão padronizados com a mesma configuração DELL Power

Edge 2800 (Pentium Dual Core 2 500GHz, 3GB de RAM, Hard Disk de 250GB e

Windows 2008 Server).

As estações serão padronizadas com a mesma configuração DELL Optplex

780 (Pentium Dual Core 2 500GHz, 1GB de RAM, Hard Disk de 250GB e Windows

Seven).

Analisamos a quantidade de equipamentos que acessarão a rede em cada

prédio e tabulamos de acordo com o projeto de cabeamento estruturado será

necessários switch de 24 portas, distribuídos conforme a Tabela 14:

Tabela 14 - Equipamentos

PRÉDIO SWITCH 24 PORTAS

MATRIZ 4

FILIAL COXIPÓ 3

FILIAL VÁRZEA GRANDE 3

FILIAL SINOP 3

FILIAL GOIÂNIA 3

É necessária muita atenção na hora de escolher que dispositivo de interligação

que deve ser usado no projeto, mas a principio devem-se conhecer bem as

necessidades da empresa e da rede para escolher com precisão o equipamento que

deve ser usado tendo em vista vários critérios de seleção como, por exemplo, o

trafego das portas, o tipo de conector que possuem e ainda as diversas funções que

estes dispositivos apresentam e o quanto elas podem melhorar a desempenho e o

bom funcionamento da rede. Com base nestes critérios faremos a seleção dos

dispositivos a serem usados neste projeto.

Optamos por equipamentos da marca 3Com por ser uma marca muito

conceituada no mercado e por possuir suporte técnico no país.

Page 36: Projeto 5 Semestre Completo[1]

36

Breve descrição de Switch

O switch tem melhor desempenho que o Hub, porém é mais caro. É

recomendado para redes com grande tráfego ponto-a-ponto (peer-to-peer), pois o

Switch transmite cada pacote de dados diretamente para o destinatário, ou seja,

uma estação específica.

2.3.4. Orçamento das Lans

A Tabela 15 mostra o levantamento de todos os materiais e equipamento

necessários no projeto detalhando a quantidade e seus respectivos valores.

Tabela 15 – Orçamento das Lans

ORÇAMENTO DAS LANS

DESCRIÇÃO QTD. VALOR UNIT. R$ SUBTOTAL R$

Switch 3Com 3cblsg24 24 portas 16 1.250,00 20.000,00

Patch Panel 24 Posições Furukawa 6 190,00 1.140,00

Patch Cord 5m 85 15,00 1.275,00

Caixa Cabo Utp Cat. 5e c/ 310m 4 250,00 1.000,00

Conector RJ45 Macho caixa c/ 100 2 30,00 60,00

Canaleta 32x12, 5 Pial. 22m 5 12,00 60,00

Cotovelo 90º Variável 60x34/50 Pial 25 28,50 712,50

Tomada para Conexão Furukawa 120 2,50 300,00

Rack para Servidor 19’ 44US 4 950,00 3.800,00

SUBTOTAL R$ 28.347,50

Instalação e Configuração

Avaliando a quantidade, o nível de complexidade, a grande gama de

equipamentos a configurar, será necessários 5 Homens para instalação e

Page 37: Projeto 5 Semestre Completo[1]

37

configuração dos equipamentos ativos de Rede, a um custo de R$ 50,00 a hora por

pessoa.

Page 38: Projeto 5 Semestre Completo[1]

38

CAPITULO 3. CONFIGURAÇÃO DE REDES DE COMPUTADORES

A rede de longa distância (WAN) será utilizada devido à necessidade da

expansão de informações da loja de Cuiabá, tendo que se interligar e distribuir entre

suas filiais de forma rápida e eficiente que se encontra a uma longa distância

geográfica.

A rede metropolitana (MAN) é uma rede de computadores que abrange vários

pontos de uma mesma cidade.

A rede WAN é uma rede de computadores que abrange uma grande área

geográfica, com frequência um país ou continente.

3.1. Situação atual da rede da empresa

O grupo TractorMat, se encontra dividido em 5 prédios, a matriz composto por

1 prédio contendo térreo e 1° andar, as quatro filias são composta por 1 prédio

contendo somente térreo, sendo cada um composto por uma rede local (LAN) para

atender suas necessidades internas, instalada e em funcionamento, sendo assim

necessita a interligação entre matriz e filiais.

3.2. Projeto Lógico das Redes

Toda a LAN e a rede MAN das lojas serão implantadas da mesma forma que a

de Cuiabá, onde terá um switch a fim de centralizar os nós de rede por andar. Estes

switches serão conectados a um switch centralizador que se interligará no switch

core e fará a verificação de destino dos pacotes, havendo caso de necessidades

deverá repassar os pacotes para o roteador para realizar o acesso externo.

A rede será segmentada para agrupar os dispositivos dos mesmos níveis,

restringir os acessos não autorizado e segmentar o domínio de colisão dos pacotes

em trânsito na rede.

Page 39: Projeto 5 Semestre Completo[1]

39

Os servidores estarão diretamente conectados ao switch core, de forma a

prover uma camada compartilhada de acesso aos diversos dispositivos da rede.

Como no projeto de rede LAN, faremos o uso das tecnologias padrões do

mercado considerando a relação custo-benefício, segurança e o crescimento da

empresa. Usaremos um serviço de conectividade IP, que suporta aplicações TCP/IP

para acesso permanentemente disponível à Internet com fins corporativo.

Na rede MAN e WAN serão contratados da operadora o serviço de backbone

com link de acesso dedicado, conexão de alta capacidade de tráfego, confiabilidade,

qualidade, disponibilidade e flexibilidade a fim de interligar as filiais á matriz de

Cuiabá, onde terá um switch core, para gerenciar e compartilhar os dados para as

demais lojas, cada loja terá um roteador fornecido pela operadora, para receber os

dados e transmiti-los ao centro de computação, que distribuirá por meio da rede

MAN a suas redes LANs e por meio da rede WAN as demais lojas.

Page 40: Projeto 5 Semestre Completo[1]

40

3.2.1. Arquitetura da Rede

Toda a rede LAN e rede MAN das lojas serão implantadas da mesma forma,

onde terá um switch router layer3 a fim de centralizar os nós de rede por andar.

Estes switches serão conectados a um switch router layer3 centralizador que se

interligará no switch core e fará a verificação de destino dos pacotes, havendo caso

de necessidades deverá repassar os pacotes para o roteador para realizar o acesso

externo. Será contratado da operadora o serviço de backbone com link de acesso

dedicado, conexão de alta capacidade de tráfego, confiabilidade, qualidade,

disponibilidade e flexibilidade a fim de interligar as lojas á matriz de Cuiabá, onde

terá um switch core, para gerenciar e compartilhar os dados para as demais lojas,

cada loja terá um roteador fornecido pela operadora conforme Figura 12.

Figura 12 – Topologia da Rede MAN/WAN

Page 41: Projeto 5 Semestre Completo[1]

41

3.2.2. Topologia Lógica MAN/WAN

A topologia lógica da rede MAN e WAN, contará com roteadores e switchs

routers layer3, que fará o roteamento e a distribuição dos pacotes para seus devidos

destino, onde será contratado da operadora o serviço de backbone com link de

acesso dedicado até a rede, a fim de interligar as filiais á matriz de Cuiabá, cada loja

terá um roteador fornecido pela operadora onde a faixa de IP será de

responsabilidade da mesma conforme Figura 13.

Figura 13 – Topologia Lógica da rede MAN/WAN

Page 42: Projeto 5 Semestre Completo[1]

42

3.2.3. Plano de Endereçamento MAN/WAN

Contempla-se nesta proposta a criação do projeto de endereçamento da rede

MAN e WAN, através do uso das tecnologias padrões do mercado considerando a

relação custo-benefício, segurança e o crescimento da empresa. O endereço base a

ser usado no projeto de rede MAN e WAN, será 172.200.xx.yy e a máscara da rede

será 255.255.255.252, disponibilizando 3 endereços possíveis conforme Tabela 16.

Tabela 16 – Endereçamento de rede Metropolitana (MAN/WAN)

# Site 1 Site 2 ID Subrede IP Site 1 IP Site 2 Broadcast Subrede

0 MTZ VG 172.200.0.0 172.200.0.1 172.200.0.2 172.200.0.3 255.255.255.252

1 MTZ CP 172.200.0.4 172.200.0.5 172.200.0.6 172.200.0.7 255.255.255.252

2 MTZ SP 172.200.0.8 172.200.0.9 172.200.0.10 172.200.0.11 255.255.255.252

3 MTZ GO 172.200.0.12 172.200.0.13 172.200.0.14 172.200.0.15 255.255.255.252

3.3. Projetos Físicos das Redes

Projeto físico da rede é a seleção de tecnologias e dispositivos a serem

usados. Exemplo: placas de rede, cabos, hubs, switchs, roteadores, computadores,

impressoras, etc:

Testes e análise do projeto (considerando imprevistos);

Realização de ajustes/melhorias no projeto;

Custo do projeto (de modo a atender o melhor custo benefício);

Documentação do projeto;

Treinamento de pessoal.

3.3.1. Planta Baixa MAN/WAN

Neste caso não teremos nenhuma ligação por meio de fibra ótica devido a

optarmos por serviços de uma operadora, onde a mesma disponibilizará roteadores

na matriz e nas bordas.

Page 43: Projeto 5 Semestre Completo[1]

43

3.3.2. Tecnologias de Interligação para MAN/WAN

Foi utilizada a tecnologia MPLS por ser: flexível, rápida e segura, destinada ao

Tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede,

Sistema de Gestão e alto desempenho da rede para interligação das lojas com a

matriz de Cuiabá.

Para essa estrutura será proposto o uso de equipamento que suporta

tecnologia Fast Ethernet e Giga Ethernet.

Utilizaremos a tecnologia de intranet, ou seja, uma rede de computadores

privada, para que haja a interação entre todos os usuários local, quanto das filiais,

segue abaixo alguns exemplos dos benefícios da intranet:

Permite o compartilhamento de conhecimento;

Permite o compartilhamento de arquivos;

Permite o compartilhamento de impressoras;

Permite a transmissão de vídeos;

Unifica informações para todos os membros de uma organização, não

importando sua localização geográfica;

Facilidade de instalação e administração;

Permite a arquitetura aberta;

Baixo custo de implementação com boa relação custo-benefício

Acesso rápido as informações, com melhora para tomada de decisão;

3.3.3. Equipamentos de Rede MAN/WAN

O Switch core localizado no departamento de centro de computação na loja de

Cuiabá, fará o gerenciamento da rede MAN e LAN, se comunicará entre roteadores

de cada loja e por meio do serviço de backbone contratado na operadora fará

interligação da rede WAN, com as filiais citadas anteriormente.

A rede MAN se comunicará através do switch core pelo cabo de Fast Ethernet,

interligando ao switch de cada departamento da loja de Cuiabá.

Page 44: Projeto 5 Semestre Completo[1]

44

Uma rede de computadores torna-se operacional quando existe a interligação

dos hosts de forma local ou remota. Para fazê-la, são necessárias placas de rede,

cabos, conectores, concentradores ou comutadores, o sistema operacional e o

cliente de acesso.

Utilizaremos comutadores switch e Roteadores com portas Ethernet 100/1000,

conforme o padrão IEEE 802.3. O switch core padrão Gigabit Ethernet com 48

portas 10/100/1000/BaseTX para conexão do servidores e estações, switches de

borda, painel de conexão segundo a norma EIA/TIA568, Patch Panel e Patch Cords.

3.3.4. Orçamento das MAN/WAN

O orçamento da rede MAN e WAN, foi realizado com base em valores

pesquisado junto ao mercado local, designado para aquisição de ativos de rede para

a interligação da rede de dados do Grupo TractorMat, visando assim a

compatibilidade de equipamentos.

Conforme a tabela 17 foi feita uma estimativa de tráfego de rede de cada

estação de acordo com cada produto.

Tabela 17 – Estimativa de tráfego por estação

Descrição Tráfego

Dados 64kbps

Voz 16kbps

Vídeo 256kbps

Conforme a tabela 18 foi feito o levantamento dos números de estações

contidas na matriz e nas filiais.

Tabela 18 – Número de estações

Loja Número de Estações

Matriz 56

Filias 39

Page 45: Projeto 5 Semestre Completo[1]

45

Conforme a tabela 8 segue o cálculo feito em cima do número de estações da

matriz e seu consumo de banda, chegando a um total onde foi feita a redução de

50% do consumo tendo em vista que é utilizado apenas 8hrs.

Conforme a tabela 19 segue o cálculo feito com base no número de estações

da filial e seu consumo de banda, chegando a um total onde foi feita a redução de

50% do consumo tendo em vista que é utilizado apenas 8hrs.

Tabela 19 – Levantamento de banda das filiais.

Estações Produto Banda Cálculo Banda 50%

25 Dados 64kbps 25*64 1600kbps 800kbps

10 Voz 16kbps 10*16 160kbps 80kbps

4 Vídeo 256kbps 4*256 1024kbps 1024kbps

O link backbone dedicado a MPLS será de 8 Mbps, sendo 4 Mbps para a loja

Matriz em Cuiabá e 1 Mbps para cada uma das filiais.

O link de internet dedicada será de 4 Mbps para matriz e 1 Mbps para as filiais.

Tabela 20 – Orçamento MAN/WAN implantação – Matriz

DESCRIÇÃO FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Switches 24p 3Com 01 1.117,00 1.117,00

Switch Core 48p 3Com 02 9.432,00 18.864,00

SUBTOTAL R$ 19.981,00

Tabela 21 – Orçamento MAN/WAN mensal – Matriz

DESCRIÇÃO EMPRESA MBPS VALOR UNIT VALOR TOTAL

Link MPLS Embratel 04 1.541,00 6.164.00

Internet GVT 04 200,00 800,00

SUBTOTAL R$ 6.964,00

SUBTOTAL CUSTO IMPLANTAÇÃO + CUSTO MENSAL R$ 26.945,00

Page 46: Projeto 5 Semestre Completo[1]

46

Tabela 22 – Orçamento MAN/WAN implantação – Filias

DESCRIÇÃO FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Switches 24p 3Com 04 1.117,00 4.468,00

Switch Core 48p 3Com 04 9.432,00 37.728,00

SUBTOTAL R$ 42.196,00

Tabela 23 – Orçamento MAN/WAN mensal – Filias

DESCRIÇÃO EMPRESA MBPS VALOR UNIT VALOR TOTAL

Link MPLS Embratel 04 1.541,00 6.164.00

Internet GVT 04 200,00 800,00

SUBTOTAL R$ 6.964,00

SUBTOTAL CUSTO IMPLANTAÇÃO + CUSTO MENSAL R$ 49.160,00

Tabela 24 – Orçamento Final

Empresa Custo Fixo Custo Mensal

Matriz R$ 19.981,00 R$ 6.964,00

Filial Coxipó R$ 10.549,00 R$ 1.741,00

Filial Várzea Grande R$ 10.549,00 R$ 1.741,00

Filial Sinop R$ 10.549,00 R$ 1.741,00

Filial Goiânia R$ 10.549,00 R$ 1.741,00

TOTAL R$ 62.177,00 R$ 13.928,00

Os valores referentes à MPLS foram extraídos com base no pregão eletrônico

N° 001-2010/DELIC-AC/CBTU.

O valor referente à internet foi extraído com base no site da Oi e empresa JS

Dist. De Peças S/A.

O orçamento especificado acima é utilizado para materiais e equipamentos

necessários, sendo obedecidas as condições estabelecidas para tal finalidade, o

mesmo foi realizado para a unidade de Cuiabá e para as filais citados anteriormente.

O Valor Geral dos equipamentos gastos com todas as lojas será de R$ 76.105,00.

Page 47: Projeto 5 Semestre Completo[1]

47

3.3.4.1. Descrição dos Equipamentos

Switches 3com: Switch 24 portas Switch Fast Ethernet 10/100BaseTX, 2 portas

Gigabit Ethernet combo, Gigabit Ethernet 1000BaseSX e 1000BaseLX com

conectores LC; filas em hardware para priorização de tráfego por porta; IGMP

snooping v1, v2 e v3;controle de broadcast e multicast permitindo fixar o limite

máximo de broadcasts e; SpanningTree Root Guard; BPDU

Protectiongerenciamento SNMP, v1, v2 e v3. protocolo NTP com autenticação,

configuração através de TELNET; configuração através de SSHv2; gerenciamento

via interface web; MIBs: MIB II, Bridge MIB e RMON MIB; porta console; FTP

Server; VLANs; RADIUS; Guest VLAN; DHCP Snooping; comutação; certificado de

homologação na ANATEL.

Switch Core: Switch 48 portas com alimentação in-line (POE) categoria 6 com

Fast Ethernet 10/100BaseTX/1000bASEt,modo duplex e MDI/MDIX; Capacidade de

switching mínima de 190 Gbps, taxa de encaminhamento 70 MPPs com 04 portas de

duplo uso dois slots SFP, Gigabit Ethernet 1000BaseSX e 1000BaseLX com

conectores LC; IGMP snooping v1, v2 e v3; controle de broadcast e multicast; banda

por valor absoluto em intervalos de 64 Kbps; protocolo SpanningTree;

RapidSpanningTree (802.1w); protocolo MultipleSpanningTree (802.1s);

SpanningTree Root Guard; BPDU Protection; Telnet, CLI, RMON-1,ftp, tfto, xmodem

alocação manueal de IP através de DHCP/BOOT v1, v2 e v3. Pprotocolo NTP com

autenticação,RADIUS, SSHV1,; R1Pv1/V2, OSPF, PIMSM, snooping IGMPv1/v2,

DHCP relay roteamento IPV6, gerenciamento via interface web; MIBs: MIB II, Bridge

MIB e RMON MIB; FTP Server; VLANs, network login . padrões EAP-MD5, PAP,

CHAP, PEAP, EAP-TTLS e EAP-TLS/ RADIUS; Guest VLAN DHCP Snooping;

capacidade de vazão (throughput); comutação; agrupamento lógico de até 32

equipamentos; Empilhamento em até 8 switches Tabela de endereços MAC com

capacidade para no mínimo 8000 endereços MAC.

Page 48: Projeto 5 Semestre Completo[1]

48

3.4. Serviços de Rede

Um serviço de rede é um conjunto de operações implementado por um

protocolo através de uma interface, é oferecido à camada imediatamente superior.

Ele define o que uma camada é capaz de executar sem se preocupar com a maneira

pela qual as operações serão executadas.

Cada serviço é utilizado por aplicações diferentes, podendo uma aplicação

utilizar vários serviços, como, por exemplo, um browser como o Mozilla Firefox. Este

utiliza, por exemplo, HTTP, SHTTP, DNS.

Os serviços podem ser orientados a conexão ou não. Serviços relacionados à

família TCP são orientados a conexão, enquanto serviços relacionados ao protocolo

UDP são sem conexão.

Usaremos os Serviços orientados a conexão: é o serviço TCP. Antes do envio

de dados, um processo conhecido como handshaking cria uma conexão fraca entre

os hosts. Basicamente, esse processo prepara o receptor para a recepção de

pacotes.

Esta conexão prévia possibilita verificar se todos os pacotes irão chegar

corretamente ao destino, e em caso negativo, solicitar o reenvio dos mesmos

(quando o receptor recebe um pacote, ele envia uma mensagem de confirmação ao

transmissor. Se a confirmação não chegar, o pacote é reenviado), gerando uma

transferência de dados confiável. Também é possível o controle de fluxo e

congestionamento, para casos em que o receptor não suporta a velocidade de envio

dos pacotes, ou quando algum roteador na rede está congestionado (é enviada uma

mensagem ao transmissor, reduzindo a velocidade ou interrompendo o envio de

pacotes).

3.4.1. Especificação e Justificativa dos Sistemas Operacionais

O Sistema Operacional de Rede (SOR) é o componente responsável por

garantir que o servidor de rede se mantenha estável, respondendo a todos os

pedidos dos usuários de forma rápida e segura. Esse software deve garantir, por

Page 49: Projeto 5 Semestre Completo[1]

49

exemplo, que um usuário somente acesse arquivos que tenham sido liberados para

uso e que somente tenham acesso à rede usuários previamente cadastrados. Uma

rede e deve considerar vários fatores tais como: quais serviços deverão ser

oferecidos à rede, quais aplicativos deverão ser compartilhados, qual a necessidade

de integração com outros sistemas operacionais, segurança, desempenho, suporte,

estabilidade e facilidade de administração.

Utilizaremos o SO Windows Server 2008 R2 que é a última versão do Windows

Server, sistema operacional de servidores da Microsoft. Onde possui um

gerenciamento simplificado de servidores Web com o Internet Information Services

7.0, uma poderosa plataforma Web para aplicações e servidores. Possibilita a

virtualização de múltiplos sistemas operacionais com o uso do Hyper-V, Windows,

Linux e outros – em um único servidor. Com a virtualização construída em sistema

operacional e com diretivas de licenciamento mais simples e flexíveis, será mais fácil

do que nunca obter as vantagens de todos os benefícios e as economias de custo

resultantes da virtualização. O Windows Server 2008 R2 é o mais robusto e flexível

sistema operacional Windows Server já desenvolvido. Com novas tecnologias e

recursos, tais como Núcleo do Servidor, Power Shell, Serviços de Implantação do

Windows e tecnologias avançadas de rede e de cluster, o Windows Server 2008 R2

fornece a mais versátil e confiável plataforma Windows para todas as suas

necessidades de cargas de trabalho e aplicações.

O Windows Server 2008 R2 é o mais seguro Windows Server já feito. Seu

sistema operacional seguro por padrão e as inovações de segurança, incluindo a

Proteção Contra o Acesso à Rede, Gerenciamento Federado de Direitos e o

Controlador de Domínio Somente Leitura, fornecem níveis de proteção sem

precedentes para a rede, os dados e a empresa.

Para instalação do Firewall e do programa para centrais telefônicas (Asteristik)

foi usado o S.O. Linux Debian 5.

Utilizaremos o Linux Debian 5.0 para segurança (Firewall) e o produto Asteristik

para centrais telefônicas virtuais.

As estações clientes, em sua maioria, utilizam o sistema operacional Windows

7.

Page 50: Projeto 5 Semestre Completo[1]

50

3.4.2. Configuração dos Serviços de Rede

A correta configuração da infraestrutura de rede e dos serviços básicos de rede

ajuda a melhorar o desempenho do servidor e a garantir mais segurança no uso das

ferramentas de suporte remoto. Realizaremos as recomendações básicas de

configuração das Interfaces de Rede, dos servidores DHCP, WINS e DNS e ainda

do Terminal Service.

Implantamos também o serviço de VPN entre as filiais, através do link de

internet dedicado.

Page 51: Projeto 5 Semestre Completo[1]

51

CAPITULO 4. GERENCIAMENTO E SEGURANÇA DA EMPRESA

Neste capítulo iremos relembrar a situação atual da empresa e elaborar o

projeto de Segurança da Rede, falando sobre os Protocolos utilizados, Redes

Convergentes, Políticas de Segurança e Plano de Gerência.

4.1. Situação atual da rede da empresa

Estrutura da rede

O grupo TractorMat, se encontra dividido em 5 prédios, a matriz composto por

1 prédio contendo térreo e 1° andar, as quatro filias são composta por 1 prédio

contendo somente térreo, sendo cada um composto por uma rede LAN para

atender suas necessidades internas, instalada e em funcionamento, a rede MAN das

lojas estão implantadas da mesma forma que a de Cuiabá, onde tem um switch a fim

de centralizar os nós de rede por andar. Estes switches estão conectados a um

switch centralizador que se interliga no switch core e faz a verificação de destino dos

pacotes. Os servidores estão diretamente conectados ao switch de core, de forma a

prover uma camada compartilhada de acesso aos diversos dispositivos da rede.

Arquitetura da rede

Na rede MAN e WAN foram contratados da operadora o serviço de backbone

com link de acesso dedicado, conexão de alta capacidade de tráfego, confiabilidade,

qualidade, disponibilidade e flexibilidade a fim de interligar as lojas á matriz de

Cuiabá, onde terá um switch core, para gerenciar e compartilhar os dados para as

demais lojas, cada loja terá um roteador fornecido pela operadora, para receber os

dados e transmiti-los ao centro de computação, que distribui por meio da rede MAN

a suas LAN e por meio da rede WAN as demais lojas.

Page 52: Projeto 5 Semestre Completo[1]

52

Endereçamento da rede

O endereço base a ser usado no projeto de rede MAN e rede WAN, será

172.16.xx.yy e a máscara da rede será 255.255.255.0, disponibilizando 254

endereços possíveis por subrede.

Tecnologia utilizada

Foi implantada a tecnologia MPLS por ser: flexível, rápida e segura, destinada

ao tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede,

Sistema de Gestão e alto desempenho da rede para interligação das lojas com a

matriz de Cuiabá, para essa estrutura foi proposto o uso de equipamento que

suporta tecnologia Gigabit Ethernet.

Equipamentos de rede

O Switch Core localizado no departamento de centro de computação na

loja de Cuiabá, faz o gerenciamento da rede MAN e da rede LAN, se comunica entre

os roteadores de cada loja e por meio do serviço de backbone contratado na

operadora faz a interligação da rede WAN, com as filiais citadas anteriormente.

A rede MAN se comunica através do switch core pelo cabo de Fast

Ethernet, interligando os switches de cada departamento da loja de Cuiabá.

Foram utilizados comutadores switch e Roteadores com portas Ethernet

100/1000, conforme o padrão IEEE 802.3. O switch core padrão Gigabit Ethernet

com 48 portas 10/100/1000/BaseTX para conexão dos servidores e as estações,

switches de borda aos quais além de formar backbone junto ao switch core, painel

de conexão segundo a norma EIA/TIA568, Patch Panel e Patch Cords.

Serviços de Rede

Foram disponibilizados os serviços de E-mail, vídeo conferência, servidor

de arquivos, serviço de monitoramento e SIGE (Sistemas Integrados de Gestão

Empresarial).

Page 53: Projeto 5 Semestre Completo[1]

53

Especificações Sistemas Operacionais

Foi utilizado o Windows Server 2008 R2 para servidor de E-mail e Arquivo, por

ser a versão atualizada do Windows Server 2008.

Para o Firewall, DNS, DHCP e o produto Asterisk (sistema para centrais

telefônicas virtuais) foi utilizado o sistema operacional Debian.

Nas estações clientes optou-se pelo Windows 7 por ser uma versão mais

estável do Windows e possuir uma interface agradável para o usuário.

Configuração dos serviços da rede

Utilizamos as recomendações básicas de configuração das Interfaces de

Rede, dos servidores DHCP, DNS e ainda do Terminal Service.

Implantamos também o serviço de VPN e foi contratado um link dedicado

08 Mbps de internet que irá prover internet para todas as lojas.

4.2. Projeto Lógico das Redes

Neste tópico será apresentado o projeto Lógico da Rede, falando sobre a

Topologia Lógica com Segurança, Protocolos de Roteamento e Comunicação,

Convergência, Políticas de Segurança e o Plano de Gerência da rede.

4.2.1. Topologia Lógica com Segurança

A interligação das lojas será com links MPLS, os serviços serão de modo

centralizado, onde na Matriz terá um servidor de E-mail, Firewall, DCHP, Proxy,

Cache, Domínio, Gerência de Rede e Videoconferência, dessa forma todos os

usuários estarão acessando a um único servidor de cada aplicação. Teremos uma

redundância de internet por operadoras diferentes onde as mesmas irão trabalhar

em paralelo garantindo o uso do serviço e não deixando que nenhuma delas fique

ociosa, na falha de uma a outra mantem o serviço, teremos na matriz e em cada

Page 54: Projeto 5 Semestre Completo[1]

54

uma das filiais uma central IP que fará as ligações a custo zero entre as lojas

conforme a topologia da Figura 14:

Figura 14 – Topologia da Rede do Grupo TractorMat

4.2.2. Protocolos de Roteamento e Comutação

Foi utilizado o OSPF por ser um protocolo não proprietário, portanto pode ser

utilizado em qualquer roteador disponível no mercado que suporte os serviços neles

aplicado.

Desenvolvido pelo IETF – Internet Engineering Task Force [RFC 1583] como

substituto para o protocolo RIP. Caracteriza-se por ser um protocolo intradomínio,

hierárquico, baseado no algoritmo de Estado de Enlace Link-State e foi

especificamente projetado para operar com redes de grandes escalas. Outras

características do protocolo OSPF são:

A inclusão de roteamento por tipo de serviço TOS (type of service routing).

Por exemplo, um acesso FTP (File Transfer Protocol) poderia ser feito por um

Page 55: Projeto 5 Semestre Completo[1]

55

link de satélite, enquanto que um acesso ao terminal poderia evitar este link,

que tem grande tempo de retardo, e ser feito através de outro enlace;

O fornecimento de balanceamento de carga, que permite ao administrador

especificar múltiplas rotas com o mesmo custo para um mesmo destino. O

OSPF distribui o trafego igualmente por todas as rotas suportando também o

suporte a rotas para hosts, subredes e redes especificas;

A possibilidade de configuração de uma topologia virtual de rede,

independente da topologia das conexões físicas. Por exemplo, um

administrador pode configurar um link virtual entre dois roteadores mesmo

que a conexão física entre eles passe através de outra rede;

A utilização de pequenos hello packets para verificar a operação dos links

sem ter que transferir grandes tabelas. Em redes estáveis, as maiores

atualizações ocorrem uma vez a cada 30 minutos.

O protocolo ainda especifica que todos os anúncios entre roteadores sejam

autenticados (isto não quer dizer que necessariamente reflita a realidade das

implementações). Permite mais de uma variedade de esquema de autenticação e

que diferentes áreas de roteamento utilizem esquemas diferentes de autenticação;

Duas desvantagens deste protocolo são a sua complexidade, e maior

necessidade por memória e poder computacional, característica inerente aos

protocolos que usam o algoritmo de Link-State (Estado de Enlace).

O OSPF suporta, ainda, roteamento hierárquico de dois níveis dentro de um

Sistema Autônomo, possibilitando a divisão do mesmo em áreas de roteamento.

Uma área de roteamento é tipicamente uma coleção de uma ou mais sub – redes

intimamente relacionadas. Todas as áreas de roteamento precisam estar conectadas

ao Backbone do Sistema Autônomo, no caso, a Área 0. Se o trafego precisar viajar

entre duas áreas, os pacotes são primeiramente rateados para a Área 0, o

Backbone. Isto pode não ser bom, uma vez que não há roteamento inter – áreas

enquanto os pacotes não alcançam o Backbone. Chegando a Área 0, os pacotes

são rateados para a Área de destino, que é responsável pela entrega final. Esta

hierarquia permite a consolidação dos endereços por área, reduzindo o tamanho das

tabelas de roteamento. Redes pequenas, no entanto, podem operar utilizando uma

única área.

Page 56: Projeto 5 Semestre Completo[1]

56

4.2.3. Convergência

A tendência nos sistemas de comunicações mundiais é a convergência das

redes tradicionais de telefonia, Internet, videoconferência hoje providas

separadamente, para uma única infraestrutura de transmissão em pacotes com

qualidade, rapidez e segurança, reduzindo os custos e automatizando os processos

envolvidos.

Antes do surgimento das redes convergentes era preciso projetar, implementar

e gerenciar duas redes diferentes de comunicações de voz, dados e

videoconferência, e no intuito de modernizar a nossa rede utilizaremos no projeto as

tecnologias de comunicação de IP permitindo implantar em uma única rede, serviços

de voz, dados e vídeo, buscando reduzir custos de manutenção, redução de

despesas com capital, já que será implantado uma única infraestrutura de rede, e

redução de despesas com o suporte pois o mesmo será feito em apenas uma rede.

4.2.4. Política de Segurança

A política de Segurança do grupo TractorMat tem os seguintes objetivos,

oferecer maior segurança protegendo as informações que circulam dentro e fora da

TractorMat. Com isso temos o seguinte escopo da segurança TractorMat:

Orientar, por meio de suas diretrizes, todas as ações de segurança, para

reduzir riscos e garantir a integridade, sigilo e disponibilidade das informações

e dos sistemas de informação e recursos;

Permitir a adoção de soluções de segurança integradas;

Servir de referência para auditoria, apuração e avaliação de

responsabilidades.

As regras e diretrizes de segurança serão interpretadas de forma que todas as

suas determinações são obrigatórias. Sendo aplicadas essas regras de segurança

aos ativos que pertencem a TractorMat ou que foram locados;

Page 57: Projeto 5 Semestre Completo[1]

57

Todo funcionário contratado assinará termo de compromisso assumindo o

dever de manter sigilo, mesmo quando desligado, sobre todos os ativos de

informações e de processos da TractorMat.

As atribuições de cada funcionário estão claramente relacionadas, de acordo

com a característica das atividades que cada um desenvolve, e será avisado no ato

da admissão via documento redigido em termos legais sobre o uso dos recursos

tecnológicos.

4.2.5. Plano de Gerência

As redes de computadores têm crescido assustadoramente nos últimos anos,

hoje empresas de qualquer porte necessitam de uma rede de computadores para

seu bom funcionamento, maximização de margens e de produtividade. A maioria

destas redes é baseada em protocolos TCP/IP (Transmission Control Protocol /

Internet Protocol), pois estes protocolos são de fácil implementação e manutenção,

além de permitirem a interligação de redes locais através de outras redes de longa

distância com um desempenho considerável.

A fim de prevenir eventuais falhas e oferecer o aumento de produtividade da

empresa juntamente com alternativas que evitem que estas acarretem maiores

prejuízos, se faz necessário planos de redundância e contingência constituídos por

uma série de ações e procedimentos que visam soluções e dispositivos de

recuperação relacionados com essas falhas.

O gerenciamento de redes de computadores envolve monitoração e controle de

diferentes elementos de hardware e software, dentre os quais podem ser citados:

Componentes dos computadores, tais como dispositivos de armazenamentos,

impressoras, etc.

Componentes de interconexão e conectividade, tais como roteadores e

switches.

Roteador – Será gerenciado a memória e processamento do mesmo.

Softwares de aplicação e ferramentas de desenvolvimento.

Servidor – no servidor serão gerenciados os recursos de Memória RAM,

Processador e HD e os Softwares instalados.

Page 58: Projeto 5 Semestre Completo[1]

58

Link – será feita a gerencia a fim de garantir a qualidade e velocidade

contratada junto à operadora.

Estações de trabalho – Será feito o gerenciamento de hardware a fim de

manter um controle dos periféricos instalados, além das licenças de software.

4.2.5.1. SNMP

O protocolo utilizado no projeto de gerenciamento da rede é o SNMP (Simple

Network Management Protocol), pois ele permite que uma ou mais de uma máquina

na rede sejam designadas como gerentes de rede. Esta máquina recebe

informações de todas as outras máquinas da rede, chamadas de agentes, e através

do processamento destas informações, ela pode gerenciar toda a rede e detectar

facilmente problemas ocorridos. As informações coletadas pela máquina gerente

estão armazenadas nas próprias máquinas da rede, em uma base de dados

conhecida como MIB (Management Information Base). Nesta base de dados estão

gravadas todas as informações necessárias para o gerenciamento deste dispositivo,

através de variáveis que são requeridas pela estação gerente.

Page 59: Projeto 5 Semestre Completo[1]

59

4.3. Projeto Físico das Redes

Será feita a seleção de tecnologias e dispositivos para a rede.

4.3.1. Tecnologias de Lan/Man/Wan

Foi utilizada a tecnologia MPLS por ser: flexível, rápida e segura, destinada ao

Tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede,

Sistema de Gestão e alto desempenho da rede para interligação das lojas com a

matriz de Cuiabá.

Utilizaremos a tecnologia de intranet, ou seja, uma rede computadores privada,

para que haja a interação entre todos os usuários local, quanto das filiais, segue

abaixo alguns exemplos dos benefícios da intranet:

Permite o compartilhamento de conhecimento;

Permite o compartilhamento de arquivos;

Permite o compartilhamento de impressoras;

Permite a transmissão de vídeos;

Unifica informações para todos os membros de uma organização, não

importando sua localização geográfica;

Facilidade de instalação e administração;

Permite a arquitetura aberta;

Baixo custo de implementação com boa relação custo-benefício

Acesso rápido as informações, com melhora para tomada de decisão;

4.3.2. Provedores de Serviços de Telecomunicações

Foi contratado o serviço MPLS Turbinado da operadora Embratel para

transferência de dados entre matriz e filiais, destina-se às empresas que têm

aplicações TCP/IP distribuídas na sua WAN, e atua na priorização e otimização

Page 60: Projeto 5 Semestre Completo[1]

60

daquelas que são críticas, por meio de dispositivos aceleradores para transferência

de dados entre pontos geograficamente dispersos, reduzindo, assim, o impacto

ocasionado pela latência e a perda de pacotes.

Disponibilização de informações do ambiente de rede em tempo real

(visibilidade da rede, suas aplicações, tráfego acelerado, gráficos e relatórios on

line).

Para essa estrutura será proposto o equipamento CISCO 1700 que será

fornecido pela operadora Embratel conforme a Figura 15:

Figura 15 – Equipamento CISCO 1700

Grande flexibilidade para a adaptação à mudança.

Graças à modularidade, permite uma configuração de acordo com as reais

necessidades da sua empresa e de acordo com o seu negócio.

Proteção do seu investimento através da integração de serviços e acesso de

alto débito.

Integração em múltiplas redes e proteção opcional por Firewall.

Foi contratado o serviço VBL (Voz banda larga) da operadora Embratel para

telefonia VOIP e e-mail.

Foi contratado o serviço banda larga da operadora GVT

Velocidade dos links

Link backbone: link dedicado MPLS 4 Mbps dedicados para a loja de Cuiabá, 1

Mbps para as demais lojas.

Internet: 4 Mbps para matriz e 1 Mbps para as demais lojas.

4.3.3. Projeto de Convergência

Em nossa rede de convergência utilizaremos tecnologias Microsoft.

Na parte de vídeo conferência usamos um hardware para o servidor

PowerEdge R210, Processador Pentium dual core 2,40 Ghz, 500GB e 4GB de

Page 61: Projeto 5 Semestre Completo[1]

61

memória Ram, utilizaremos como aplicação o office Communicator 2007 R2, com

Windows 2008 R2. Na aplicação serão feitas comunicação de mensagens de texto,

voz e vídeo conferência, a aplicação trabalha de forma SERVIDOR/CLIENTE, desta

forma terá um servidor que fará a comunicação com seus clientes, essa aplicação

será de uso exclusivo para diretoria, sendo assim cada usuário da diretoria terá

instalado o cliente em seu desktop, as licenças são por usuários, onde foi feito a

compra do pacotes de 20 licenças.

Na parte de Telefonia VOIP usamos um hardware servidor DELL PowerEdge

T100, Processador Pentium 4 3,2 Ghz, 80GB HD e 1Gb de memoria Ram, nele

utilizaremos como aplicação open source o Asterisk rodando no sistema operacional

Debian 5.0 como central PABX IP, ele terá uma placa E1 recebendo 14 canais

(linhas digitais) com 64kbps, podendo originar e receber até 14 ligações simultâneas

contendo um range de ramais de 50 números e com DDR (Discagem Direta á

Ramal) sem limites. A central IP trabalha com protocolo SIP.

Para originar e receber chamadas utilizaremos o softphone open source

Eyebean, o mesmo tem uma aparência amigável, pode receber até 6 ligações

simultâneas, fazer conferencia e gravação das conversas, usa o protocolo SIP.

Juntamente com a central IP utilizaremos o equipamento MV372 Mobile Voip

para efetuar ligações originadas para celular, neste equipamento são

disponibilizados 2 Chips GSM da operadora de telefonia celular VIVO.

Foi necessário fazer investimentos em infraestrutura (servidores e softwares),

considerando o custo do investimento em comparação aos custos da implantação de

duas redes diferentes, o custo de uma rede convergente pode ser bem menor.

4.3.4. Projeto de Gerência

A ferramenta de gerenciamento da rede utilizada em nosso projeto é o Trauma

Zero, ele é uma aplicação composta por vários módulos de gerenciamento de

sistemas, que proporcionam o gerenciamento integrado de redes e soluções de

gerenciamento de sistemas em ambientes de computação distribuída, sendo assim o

cliente não precisa comprar todos os módulos e sim somente os que forem preciso.

Page 62: Projeto 5 Semestre Completo[1]

62

Optamos por essa solução por se tratar de uma aplicação que não necessita

de um hardware de alto custo, aceita os principais sistemas operacionais e banco de

dados, alta segurança de criptografia, uso pouco recursos da rede e trabalha com

alto desempenho.

Foram contratados os seguintes módulos de gerenciamento:

Para gerenciamento de Servidores e Desktop tais como sistema operacional,

softwares e hardware utilizaremos o Tzo Productivity and Software Metering.

Para gerenciamento de desktops tais como manutenção e acesso remoto

utilizaremos o Tz0 Remote Control.

Para gerenciamento do link utilizaremos Tz0 Performance Monitor.

Para o uso dessa aplicação teremos um hardware servidor PowerEdge R210,

Processador Pentium dual core 2,40 Ghz, 500GB e 4GB de memória Ram, com

Windows 2008 R2, a aplicação trabalha de forma SERVIDOR/CLIENTE, onde terá

um servidor na matriz que fará a comunicação com seus clientes que será instalado

um em cada filial, esse cliente fará o gerenciamento das informações e enviará para

o servidor na matriz. Para os clientes usaremos o hardware DELL PowerEdge T100,

Processador Pentium 4 3,2 Ghz, 80GB HD e 1Gb de memoria Ram com Windows

2008 R2.

4.3.5. Projeto de Segurança

Política de senhas

Não abrir contas de uso coletivo ou com senhas públicas;

Suspender contas que estejam inativas por períodos superiores há 90 dias, a

não ser em casos justificados;

Cancelar contas de usuários que venham a se desligar da TractorMat, após

um período de no máximo de 90 dias após o desligamento, para que o

usuário possa preservar os seus dados e redirecionar a sua correspondência

eletrônica para outro endereço;

Em caso de desligamento com caráter punitivo ou litigioso, a desativação das

contas e senhas deve ser feita antes do comunicado do desligamento;

Page 63: Projeto 5 Semestre Completo[1]

63

Configurar os computadores para exigir senhas de difícil decodificação,

comprimento mínimo de oito caracteres, memória para pelo menos dez

senhas anteriores e validade máxima de noventa dias;

O hardware utilizado será um PowerEdge R210, Processador Pentium dual

core 2,40 Ghz, 500GB e 4GB de memória Ram, onde será instalado o Windows

Server 2008 R2, e usaremos a aplicação Active Diretory para controle das contas,

sendo essa centralizada, ou seja, os usuários são autenticados em um único

servidor da matriz, após a autenticação é carregado no desktop do usuário o perfil

de acordo com as políticas de acesso configuradas para ele.

E-mail

O titular da conta tem total responsabilidade pelo uso da mesma, sendo de

responsabilidade exclusiva do usuário o conteúdo de seus arquivos;

O mau uso de uma conta por terceiros será responsabilidade de seu titular,

sujeitando-o às penalidades cabíveis;

O Usuário não deve utilizar o sistema de correio eletrônico para spam ou para

finalidades que não sejam do escopo da TractorMat;

O Usuário deve configurar seu software de correio eletrônico para que ao

enviar um e-mail, o mesmo possa retornar a sua conta caso haja algum

problema na entrega.

O Centro de Informática não se responsabilizará, por eventuais perdas e

danos causados pela utilização dos recursos oferecidos, direta ou

indiretamente;

Para acesso a e-mails teremos um servidor de e-mails centralizado na matriz, o

equipamento utilizado é um CISCO 1700, fornecido pela operadora Embratel.

Infrações

São consideradas infrações no uso dos recursos computacionais oferecidos:

Fornecer a senha de acesso a externos;

Utilizar a senha de outro usuário sem seu consentimento;

Armazenar arquivos de conteúdo ilegal ou considerados abusivos;

Page 64: Projeto 5 Semestre Completo[1]

64

Penalidades

Uma vez que o usuário é responsável por qualquer atividade a partir de sua

conta, o mesmo responderá por qualquer ação legal apresentada à TractorMat e que

envolva a sua conta.

Política de acesso à internet

O acesso à internet será autorizado para os usuários que necessitarem da

mesma para o desempenho das suas atividades profissionais na empresa, cada

usuário terá seu login e senha, aonde os mesmos irão se autenticar no servidor

Proxy da sua rede local.

Sites que não contenham informações que agreguem conhecimento

profissional e/ou para o negócio não devem ser acessados. O uso da Internet será

monitorado pelo setor de Informática, inclusive através de "logs” (arquivos gerados

no servidor) que informaram qual usuário está conectado, o tempo que usou a

internet e qual página acessou.

Não é permitido instalar programas provenientes da Internet nos computadores

da empresa, sem permissão impressa e assinada pelo setor de informática.

Os funcionários devem se assegurar que não estão infringindo direitos autorais,

marcas licença de uso ou patentes de terceiros.

Quando navegando na Internet, é proibido a visualização, transferência

(downloads), cópia ou qualquer outro tipo de acesso a sites:

De estações de rádio;

De conteúdos pornográficos ou relacionados a sexo;

Que defendam atividades ilegais;

Que menosprezem, depreciem ou incitem o preconceito a determinadas

classes;

Que promovam a participação em salas de discussão de assuntos não

relacionados aos negócios da empresa;

Que possibilitem a distribuição de informações de nível "Confidencial";

Política de domínio dos servidores e desktops

Para o acesso aos servidores e desktops usaremos um servidor de domínio

centralizado na matriz, para cada filial teremos um servidor de read-only domain

Page 65: Projeto 5 Semestre Completo[1]

65

controller (RODC) que fará a replicação dos usuários do servidor de domínio para os

desktops, que terá usuários cadastrados com políticas de seguranças divididas em

grupos e definidas pelo administrador da rede.

Política de Antivírus

Será utilizado um servidor de antivírus Macfee Interprise centralizado na matriz

permitindo assim que seja necessária uma única atualização para o servidor e o

servidor irá replicar para os clientes Macfee instalados nos demais computadores.

Todas as regras serão configuradas no servidor instalado na matriz, e o mesmo

atualiza as regas nos seus clientes instados nos demais computadores.

Firewall e Proxy

Será utilizado um servidor com sistema operacional Linux Debian 5.0 rodando

o firewall Iptables e Proxy Squid onde serão liberadas apenas as portas: 443 =

HTTPS, 80 = HTTP, 110 = pop, 25 = SMTP, 53 = DNS, 21 = FTP;

Page 66: Projeto 5 Semestre Completo[1]

66

4.4. Cronograma de Implantação

Aquisição e Instalação de Equipamentos e Softwares: De posse das

especificações dos dispositivos e softwares de rede deste projeto, pode-se fazer

orçamentos com diversas empresas do mercado. Deve-se observar, porém, as

típicas variações de preço dos produtos de informática que ocorrem no decorrer do

tempo.

Testes: Devem ser realizados testes em todos os dispositivos adquiridos na

fase anterior, incluindo os testes dos aplicativos que serão processados na nova

rede.

Treinamento: Após ser feita a bateria de testes, será ministrado um curso

básico sobre as principais funcionalidades e configurações da rede. As atribuições

dos profissionais ligados a manutenção e gerenciamento das redes são

basicamente: o administrador geral da rede, o configurador das estações, o

configurador dos servidores e o responsável pela auditoria e segurança.

Implantação: Após a realização dos principais testes, é o momento de

implantação da nova rede. Deve-se observar o cronograma de implantação dos

hardwares e softwares, atentando para os custos atribuídos a cada etapa.

Manutenção e Administração da Rede: O administrador geral da rede receberá

treinamento básico sobre todas as funcionalidades da rede, aprenderá a verificar se

os elementos da rede que estão operando de forma adequada ou se estão

desatualizados, e tomar as medidas cabíveis para resolver problemas comuns no

nível. E deve aprender o que fazer quando ocorrerem alarmes de eventos de

segurança, e também como realizar o gerenciamento de configuração da rede.

Data de término Milestone (ponto de controle)

1 julho

Projeto terminado e versão inicial do Documento de Projeto

distribuído aos principais gerentes, administradores e usuários

finais.

7 julho Recepção de comentários sobre o Documento de Projeto.

09 julho Documento de Projeto final distribuído.

Page 67: Projeto 5 Semestre Completo[1]

67

13 julho Instalação de links de dados e voz entre os prédios pelo provedor

WAN.

15-17 julho Administradores de rede treinados sobre o novo sistema.

20 julho - 21 julho Usuários finais treinados sobre o novo sistema.

15 agosto Implementação piloto terminada na sede da empresa.

20 agosto Feedback recebido dos administradores de rede e usuários finais

sobre o piloto.

1 outubro Implementação terminada nas filiais.

10 outubro Feedback recebido dos administradores de rede e usuários finais

sobre a implementação filiais.

15 outubro Término da implementação.

Contínuo Monitoração do novo sistema para verificar se satisfaz requisitos.

Page 68: Projeto 5 Semestre Completo[1]

68

4.5. Orçamento

O orçamento mostrado na Tabela 25 é utilizado para materiais e equipamentos

necessários, sendo obedecidas as condições estabelecidas para tal finalidade, o

mesmo foi realizado para a unidade de Cuiabá e para as filais citados anteriormente.

Tabela 25 – Custos Matriz

DESCRIÇÃO FABRICANTE QTD VALOR UNIT VALOR TOTAL

Switches 24p 3Com 01 1.117,00 1.117,00

PowerEdge R210 Dell 03 2.200,00 6.600,00

PowerEdge T100 Dell 04 1.229,00 4.916,00

MV372 Mobile Voip Portech 01 2.617,33 2.617,33

Placa E1 ATCOM 01 2.365,31 2.365,31

Aquisição do

Software Office

Communicator +

Instalação do servidor

+ 20 licenças

Microsoft 01 25.000,00 25.000,00

Aquisição software

Tz0 + instalação +

licença 300 usuários

Tz0 01 15.000,00 15.000,00

SUBTOTAL R$ 57.615,64

CUSTO MENSAL MATRIZ

SERVIÇOS FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Linha Telefônica Vivo 02 450,00 900,00

SUBTOTAL R$ 900,00

SUBTOTAL CURSO IMPLANTAÇÃO + MENSAL R$ 5.8515,64

Page 69: Projeto 5 Semestre Completo[1]

69

Tabela 26 – Custos Filiais

DESCRIÇÃO FABRICANTE QTD. VALOR UNIT VALOR TOTAL

PowerEdge T100 Dell 04 1.229,00 4.916,00

MV372 Mobile Voip Portech 04 2.617,33 10.469,32

Placa E1 ATCOM 04 2.365,31 9.461,24

SUBTOTAL R$ 24.846,56

CUSTO MENSAL FILIAIS: COXIPÓ, VÁRZEA GRANDE, SINOP E GOIÂNIA

SERVIÇOS FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Linha Telefônica Vivo 04 450,00 1.800,00

SUBTOTAL R$ 1.800,00

SUBTOTAL CURSO IMPLANTAÇÃO + MENSAL R$ 26.646,56

Page 70: Projeto 5 Semestre Completo[1]

70

CAPITULO 5. GESTÃO DE TI

Neste capítulo iremos relembrar a situação atual da empresa e elaborar o

projeto de Gestão de TI, falando sobre o plano de Gestão de TI e novas tecnologias.

5.1. Situação atual da rede da empresa

Estrutura da rede

O grupo TractorMat, se encontra dividido em 5 prédios, a matriz composto por

1 prédio contendo térreo e 1° andar, as quatro filias são composta por 1 prédio

contendo somente térreo, sendo cada um composto por uma rede LAN para atender

suas necessidades internas, instalada e em funcionamento, a rede MAN das lojas

estão implantadas da mesma forma que a de Cuiabá, onde tem um switch a fim de

centralizar os nós de rede por andar. Estes switches estão conectados a um switch

centralizador que se interliga no switch core e faz a verificação de destino dos

pacotes. Os servidores estão diretamente conectados ao switch core, de forma a

prover uma camada compartilhada de acesso aos diversos dispositivos da rede.

Arquitetura da rede

Na rede MAN e WAN foram contratados da operadora o serviço de backbone

com link de acesso dedicado, conexão de alta capacidade de tráfego, confiabilidade,

qualidade, disponibilidade e flexibilidade a fim de interligar as lojas á matriz de

Cuiabá, onde terá um switch core, para gerenciar e compartilhar os dados para as

demais lojas, cada loja terá um roteador fornecido pela operadora, para receber os

dados e transmiti-los ao centro de computação, que distribui por meio da rede MAN

a suas LAN e por meio da rede WAN as demais lojas.

Page 71: Projeto 5 Semestre Completo[1]

71

Endereçamento da rede

O endereço base a ser usado no projeto de rede MAN e rede WAN, será

172.16.xx.yy e a máscara da rede será 255.255.255.0, disponibilizando 254

endereços possíveis por subrede.

Tecnologia utilizada

Foi implantada a tecnologia MPLS por ser: flexível, rápida e segura, destinada

ao tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede,

Sistema de Gestão e alto desempenho da rede para interligação das lojas com a

matriz de Cuiabá, para essa estrutura foi proposto o uso de equipamento que

suporta tecnologia Gigabit Ethernet.

Equipamentos de rede

O switch core localizado no departamento de centro de computação na loja de

Cuiabá, faz o gerenciamento da rede MAN e da rede LAN, se comunica entre os

roteadores de cada loja e por meio do serviço de backbone contratado na operadora

faz a interligação da rede WAN, com as filiais citadas anteriormente.

A rede MAN se comunica através do switch core pelo cabo de Fast Ethernet,

interligando os switches de cada departamento da loja de Cuiabá.

Foram utilizados comutadores switch e roteadores com portas Ethernet

100/1000, conforme o padrão IEEE 802.3. O switch core padrão Gigabit Ethernet

com 48 portas 10/100/1000/BaseTX para conexão dos servidores e as estações,

switches de borda aos quais além de formar backbone junto ao switch core, painel

de conexão segundo a norma EIA/TIA568, Patch Panel e Patch Cords.

Page 72: Projeto 5 Semestre Completo[1]

72

Serviços de Rede

Foram disponibilizados os serviços de e-mail, videoconferência, servidor de

arquivos, serviço de monitoramento e SIGE (Sistemas Integrados de Gestão

Empresarial).

Especificações Sistemas Operacionais

Foi utilizado o Windows Server 2008 R2 para servidor de e-mail e arquivo, por

ser a versão atualizada do Windows Server 2008.

Para o Firewall, DNS, DHCP e o produto Asterisk (sistema para centrais

telefônicas virtuais)foi utilizado o sistema operacional Debian.

Nas estações clientes optou-se pelo Windows 7por ser uma versão mais

estável do Windows e possuir uma interface agradável para o usuário.

Configuração dos serviços da rede

Utilizamos as recomendações básicas de configuração das Interfaces de Rede,

dos servidores DHCP, DNS e ainda do Terminal Service.

Implantamos também o serviço de VPN e foi contratado um link dedicado

08 Mbps de internet que irá prover internet para todas as lojas.

Tecnologias de Lan/Man/Wan

Para a interligação das lojas foi utilizado links MPLS, sendo os serviços

centralizados na Matriz onde terá os servidores: E-mail, Firewall, DCHP, Proxy,

Cache, Domínio, Gerência de Rede e Videoconferência, dessa forma todos os

usuários estarão acessando a um único servidor de cada aplicação. Foi implantada

uma redundância de internet por operadoras diferentes onde as mesmas irão

trabalhar em paralelo garantindo o uso do serviço e não deixando que nenhuma

Page 73: Projeto 5 Semestre Completo[1]

73

delas fique ociosa, na falha de uma a outra mantem o serviço, também foi

implantado na matriz e em cada uma das filiais uma central IP que fará as ligações a

custo zero entre as lojas. Conforme a Figura 16.

Protocolos de Roteamento e Comutação

Foi utilizado o OSPF por ser um protocolo não proprietário, portanto pode ser

utilizado em qualquer roteador disponível no mercado que suporte os serviços neles

aplicado. Caracteriza-se por ser um protocolo intradomínio, hierárquico, baseado no

algoritmo de Estado de Enlace Link-State e foi especificamente projetado para

operar com redes de grandes escalas.

Figura 16 – Topologia da Rede do Grupo TractorMat

Page 74: Projeto 5 Semestre Completo[1]

74

Política de Segurança

Foi implantada a política de Segurança do grupo TractorMat para oferecer

maior segurança protegendo as informações que circulam dentro e fora da

TractorMat.

Gerência

A ferramenta de gerenciamento da rede utilizada foi o Trauma Zero, por ser

uma aplicação composta por vários módulos de gerenciamento de sistemas, que

proporcionam o gerenciamento integrado de redes e soluções de gerenciamento de

sistemas em ambientes de computação distribuída, sendo assim o cliente não

precisa comprar todos os módulos e sim somente os que forem preciso. A solução

adotada se trata de uma aplicação que não necessita de um hardware de alto custo,

aceita os principais sistemas operacionais e banco de dados, alta segurança de

criptografia, usa pouco recursos da rede e trabalha com alto desempenho.

O protocolo utilizado para gerenciamento da rede é o SNMP (Simple Network

Management Protocol), pois ele permite que uma ou mais de uma máquina na rede

sejam designadas como gerentes de rede.

Os ativos gerenciados foram: Estações de trabalho, impressoras, roteadores,

switches, Servidores e Link de internet.

5.2. Plano de Gestão de TI

A gestão de Tecnologia da Informação define todas as atividades e recursos

relacionados à computação, onde é responsável pela implementação e pelo

gerenciamento dos sistemas informatizados, podemos determinar estratégias de

como será a utilização da informática e suas ferramentas, desse jeito iremos garantir

melhor desempenho e disponibilidade dos sistemas que fazem parte do negócio da

empresa, assim podemos tomar decisões rápidas e mais confiáveis sobre qualquer

assunto e atividade da empresa.

Page 75: Projeto 5 Semestre Completo[1]

75

Com a implementação de um projeto de gestão de tecnologia da informação na

empresa podemos ter o funcionando correto de todos os sistemas de cada unidade

do grupo TractorMat e assim atender todos os nosso clientes de uma maneira

rápida, eficiente e segura.

A gestão da Tecnologia da Informação aplicada corretamente aos processos do

negócio pode ter resultados com grande valor estratégico no mercado de trabalho já

que ele vem se modificando a cada ano. Os profissionais que iram trabalhar

diretamente com a gestão de TI terão capacidade de estruturar uma infraestrutura de

tecnologia tanto a parte física como lógica sendo capaz de definir a administrar os

recursos de hardware como também o sistema que são os softwares, criar um

ambiente para gerenciar todo o sistema de informação dentro da empresa, depois a

tecnologia da informação passou a ser vista como uma grande oportunidade

crescimento nos sistema de informática possibilitando e uma melhor estrutura

organizacional. O desempenho organizacional, condicionada a investimentos

complementares apropriados em práticas de trabalho e na estrutura organizacional

onde levam à disseminação de uso da TI melhorando os processos internos e

aplicações de controles melhores, reduzindo custos, melhorando a disponibilidade

das informações importantes interna e externamente à organização.

Page 76: Projeto 5 Semestre Completo[1]

76

5.3. Projeto de Novas Tecnologias

Para atender todas as necessidades do projeto da empresa TractorMat, a rede

wireless deve atender aos seguintes requisitos:

Padrão IEEE 802.11 g;

Cobrir as áreas internas do térreo, primeiro e segundo andar;

Garantir acesso seguro para os seguintes serviços:

Transferência de arquivos;

Acesso à Internet;

Acesso Transacional a Banco de Dados;

Compartilhamento de arquivos e impressoras;

VoIP;

Predizer eventuais mudanças de Layout;

Um planejamento eficiente deve ser baseado na predição precisa da cobertura

que o sistema proporcionará, em particular é necessário que a metodologia utilizada

forneça um conhecimento detalhado da propagação da onda eletromagnética em

meios heterogêneos constituídos por obstáculos diversos como, por exemplo,

prédios, vegetação, materiais metálicos, etc; tais como os ambientes indoor onde as

redes wireless são instaladas.

Nestes ambientes, as ondas eletromagnéticas são absorvidas, refletidas,

refratadas e espalhadas de maneira aleatória pelos obstáculos que compõe o

ambiente. Além disso, ocorre também a penetração parcial de ondas

eletromagnéticas através das paredes e sobre os telhados dos prédios. Desta forma,

é difícil calcular analiticamente a distribuição de amplitudes de uma onda emitida por

uma antena colocada nas redondezas de tais obstáculos.

As duas maneiras básicas de escolha dos pontos de acesso wireless LAN em

um ambiente indoor são: distribuição manual usando uma análise do local (site

survey) baseado em medidas empíricas ou planejamento usando uma ferramenta de

software com modelos internos de propagação do sinal. O planejamento baseado

em modelo de propagação é reconhecido como uma aproximação altamente

preferencial para o projeto de redes wireless de grande porte, como o da empresa

TractorMat.

Page 77: Projeto 5 Semestre Completo[1]

77

Para atender a todos os requisitos da rede, faz-se necessário o conhecimento

de parâmetros fundamentais, tais como o tipo de antena (ganho, diagrama de

radiação, etc.) e equipamentos que possam minimizar os custos e aperfeiçoar a

eficiência do sistema; enfim obter a especificação adequada para o perfeito

funcionamento.

Assim, os seguintes equipamentos foram selecionados para a instalação da

rede wireless da TractorMat:

Tabela 27 – Equipamentos e custos Rede Wireless

DESCRIÇÃO QUANT. EMBALAGEM PREÇO UNITÁRIO VALOR TOTAL

Access Point Wireless

POE

9 Unidade 1.010,29 9.092,61

Switch POE 1 Unidade 7.000,00 7.000,00

Cabos UTP Cat 6 1 Caixa 550,00 550,00

Conector RJ-45 macho

cat6

27 Unidade 1,20 32,40

Conector RJ-45 fêmea 9 Unidade 6,00 54,00

Canaleta PVC 20x10 14 Barra 2,20 30,80

Miscelâneos (porcas,

arruelas, etc.)

1 Verba 30,00 30,00

SUBTOTAL R$ 16.789,81

TOTAL R$ 205.504,51

As especificações e as justificativas para cada um, fora o servidor, seguem

abaixo:

Access Point Wireless

Padrões: IEEE 802.11b / IEEE 802.11g / IEEE 802.3 Ethernet / IEEE 802.3u

Fast Ethernet/ IEEE 802.3 af (Suporte PoE) ;

Suporte para Padrão PoE IEEE 802.3 af

Portas: Power, Internet, Ethernet;

Tipo de Cabeamento: Cat 6.

Potência de Transmissão: 15dBm.

Page 78: Projeto 5 Semestre Completo[1]

78

Ganho da Antena: 5 dBi ou 2.15 dBi.

Modo de Operação: Access Point;

Gerenciamento: DHCP Cliente/Servidor / Telnet, HTTP e SNMP.

Justificativa: Serão utilizados 9 pontos de acesso (access point) com antenas

omnidirecionais (propagação igual para todos os lados) em pontos estrategicamente

definidos no projeto. A taxa de transmissão será de 54 Mbps, sendo assim

compatível com o padrão 802.11g. Além disto, estes pontos de acesso deverão

possuir suporte compatível com o padrão IEEE 802.3 af (PoE - Power Over

Ethernet), afim de garantir alimentação elétrica via cabo Ethernet, reduzindo assim

custos na instalação. O modo de operação será o de Access Point.

Cabos UTP Cat 6

Categoria EIA/TIA: 6;

Resistência CC Máxima: 9,38 W/100 m;

Capacitância Mútua - Nominal: 46 pF/ m;

Impedância característica: 100[+/-15] Ohms de 1-100 MHz NVP: 0,69;

Justificativa: Cabo padrão exigido na transmissão de dados pela norma ANSI

TIA/EIA-568A.

Conector RJ-45 macho e fêmea

Interface física para conectar redes de cabeamento estruturado padrão 568-A e

568-B (categorias 4, 5, 5e e 6).

Justificativa: Conector padrão exigido na transmissão de dados pela norma ANSI

TIA/EIA-568A.

Segundo o padrão IEEE 802.11g e as especificações do access point

instalado, a transmissão de dados ocorre até a potência de -89 dBm para a taxa de

2 Mbps. Isso significa que onde houver sinal até este valor, é possível conectar-se a

rede Wi-Fi.

É possível certificar a viabilidade de instalação da rede wireless da empresa

TractorMat. Foram avaliadas as informações pertinentes para que se torne possível

a implementação do projeto da rede, bem como as características da mesma e as

informações para que sua implementação seja a mais eficiente e viável possível.

Os dados apresentados para a área de cobertura podem apresentar pequenas

variações em relação à cobertura real depois que a rede estiver instalada e

Page 79: Projeto 5 Semestre Completo[1]

79

funcionando. Estas variações ocorrem por conta de informações que não podem ser

previstas na simulação numérica.

Todas as informações apresentadas estão em conformidade com o projeto

previsto para a instalação e configuração da Rede Wireless da TractorMat e que

estas informações devem ser utilizadas para a execução deste projeto.

Page 80: Projeto 5 Semestre Completo[1]

80

5.4. Checklist

Política de Segurança

3.1 Política de Segurança da Informação

3.1.1 Documento da Política de Segurança da Informação

Há uma Política de Segurança da Informação, a qual foi aprovada pela gerência, publicada e divulgada de maneira apropriada a todos os empregados.

Ela expressa o comprometimento da gerência e se estabelece linhas-mestras para a gestão da Segurança da Informação,

Sim, a política é aplicada no item 4.2.4 - política de segurança do nosso projeto de redes e trata os principais pontos da segurança da empresa.

3.1.2

Revisão e Avaliação

Há um gestor responsável por sua manutenção e revisão de acordo com as definições do Processo de revisão.

O processo assegura que a revisão ocorra em resposta a qualquer mudança que afete a avaliação de risco original, como um incidente de segurança significativo, novas vulnerabilidades ou mudanças na infraestruturaorganizacional ou técnica.

Sim, o gestor do setor de TI, ira acompanhar, monitorar e revisar a política sempre que se detectar falhas ou vulnerabilidades na rede de qualquer natureza.

4.1 Infra-estrutura da Segurança da Informação

4.1.1

Gestão do Fórum de Segurança da Informação

Há um fórum de gestão que vise garantir a existência de um direcionamento claro e um suporte de gestão visível para as iniciativas de segurança dentro da organização.

Sim, se aplica no projeto, como se pode verificar no capitulo 4, do nosso projeto, todos os conceitos relacionados a segurança da informação foram amplamente discutidos.

Page 81: Projeto 5 Semestre Completo[1]

81

Coordenação da Segurança da Informação

Há um fórum multifuncional de gerenciamento com representantes da direção das áreas relevantes da organização para coordenar a implementação do controle da segurança da informação.

Sim, se aplica no projeto, quem assume o papel de coordenar a implementação é o gestor, ele atua como uma espécie de gerente. Ele coordena algum projeto em que a empresa esteja envolvida. O gerente tem uma função mais ampla (pode coordenar vários gestores), e um gestor tem uma função mais específica.

Atribuição das responsabilidades em segurança da informação

As responsabilidades para a proteção de cada ativo e o cumprimento de processos de segurança específicos estejam claramente definidas.

Sim se aplica em nosso projeto, como pode ser verificado no item, 4.2.4- na política de segurança especifica claramente as atribuições das responsabilidades dos colaboradores com relação ao patrimônio da empresa.

Page 82: Projeto 5 Semestre Completo[1]

82

Processo de autorização para as instalações de processamento da informação

Há um processo de gestão de autorização para novos recursos de processamento da informação. Devendo incluir todos recursos tais como softwares e hardwares.

Sim se aplica no projeto, em nosso projeto esta previsto devido a grande expansão e importância do sistema de informação, a empresa TractorMat viu a necessidade da otimização de recursos de informática e a liberação dos recursos é feita através da administração da empresa.

Consultoria especializada em segurança da informação

Há consultoria especializada em segurança obtida foi apropriada.

Um colaborador específico seja identificado para coordenar o conhecimento e as experiências internos para garantir consistência, e fornecer auxílio nas tomadas de decisão sobre a segurança.

Sim, se aplica no projeto, no que se refere a segurança das informações entre matriz e suas filiais tendo em vista que o controle do fluxo de dados será o maior ponto estratégico para o planejamento e tomada de decisões da administração.

Page 83: Projeto 5 Semestre Completo[1]

83

Cooperação entre organizações

Haja contatos apropriados com autoridades legais, organismos reguladores, provedores de serviço de informação e operadores de telecomunicações, de forma a garantir que ações adequadas e apoio especializado possam ser rapidamente acionados na ocorrência de incidentes de segurança.

Sim, se aplica no projeto, foi contratado o serviço MPLS Turbinado da operadora Embratel para transferência de dados entre matriz e filiais, Disponibilizando informações do ambiente de rede em tempo real (visibilidade da rede, suas aplicações, tráfego acelerado, gráficos e relatórios on line e demais coberturas no caso de incidentes com a segurança.

Análise crítica independente de segurança da informação

Se a implementação da política de segurança seja analisada criticamente, de forma independente, para fornecer garantia de que as práticas da organização refletem apropriadamente a política, que esta seja adequada e eficiente.

Sim se aplica no projeto, a Política de Segurança da TractorMat se aplica a todos os seus recursos humanos, administrativos e tecnológicos. A abrangência dos recursos refere-se tanto àqueles ligados a ela como em caráter permanente quanto temporário, esta política foi minuciosamente preparada para que esta representasse os ideais e valores da empresa .

Segurança no acesso de prestadores de serviço

Page 84: Projeto 5 Semestre Completo[1]

84

Identificação dos riscos no acesso de prestadores de serviço

Os riscos no acesso de terceiros sejam identificados e medidas de controle apropriadas sejam implementadas.

Se os tipos de acesso são identificados, classificados e as razões de acesso sejam justificadas.

Se o acesso de terceiros prestadores de serviço foi identificado e controles apropriados foram implementados.

Sim se aplica em nosso projeto e a política de senhas acesso e-mail e desktop: O padrão dos nomes de usuários foi definido da seguinte forma:

Login: nome do usuário+sigla estado

Senha: definida pelo usuário devendo conter 8 dígitos, sendo letras e números.

Política de acesso à internet: Para o acesso a internet cada usuário terá seu login e senha baseado na política de padronização de senhas, onde os mesmos irão se autenticar no servidor Proxy da sua rede local.

Política de acesso a e-mails: Para acesso a e-mails será disponibilizado um servidor de e-mails centralizado na matriz.

Page 85: Projeto 5 Semestre Completo[1]

85

Requisitos de segurança nos contratos com prestadores de serviço

Se há um contrato formal que contenha, ou faça referência a todos os requisitos de segurança, de forma a garantir a conformidade com as normas e políticas de segurança da organização.

Sim se aplica no projeto, os procedimentos são documentados e implementados para garantir que quando o pessoal contratado ou prestadores de serviços sejam transferidos, remanejados, promovidos ou demitidos, todos os privilégios de acesso aos sistemas, informações e recursos sejam devidamente revistos, modificados ou revogados;

Terceirização

Requisitos de segurança dos contratos de terceirização

Se os requisitos de segurança com prestadores de serviços para gerenciamento e controle de todos ou alguns dos sistemas de informação, redes de computadores e/ou estações de trabalho constam no contrato.

O contrato deve ter identificado como os requisitos legais devem ser atendidos, como a integridade e a confidencialidade dos ativos organizacionais devem ser mantidos e testados, o direito a auditar, questões de segurança física e como e disponibilidade dos serviços será mantida em caso de desastre.

Sim se aplica no projeto, Todo funcionário contratado assinará termo de compromisso assumindo o dever de manter sigilo, mesmo quando desligado, sobre todos os ativos de informações e de processos da TractorMat.

Contabilização dos ativos

Page 86: Projeto 5 Semestre Completo[1]

86

Inventário dos ativos de informação

Se a classificação da segurança esteja acordada e documentada juntamente com sua localização atual.

Se cada ativo e seu respectivo proprietário estão claramente identificados.

Sim se aplica em nosso projeto , cada ativo recebe classificação , sendo colada no ativo um adesivo com um código identificador e posteriormente será cadastrado no sistema de informação , para que fica mais ágil a localização e o inventario do ativo.

Classficação da Informação

Recomendações para classificação

Se há um esquema ou guia de classificação da Informação, o qual irá determinar como a informação deverá ser manuseada e protegida.

Sim se aplica em nosso projeto , cada ativo recebe classificação , sendo colada no ativo um adesivo com um código identificador e posteriormente será cadastrado no sistema de informação, onde vai ficar registrado todas as informações .

Rótulo e tratamento da informação

Se há um conjunto apropriado de procedimentos definidos para rotular e tratar a informação de acordo com o esquema de classificação adotado pela organização.

Sim se aplica, o meio de registro da classificação da informação deve receber a mesma classificação de proteção dada ao ativo , por meio da organização da empresa.

Segurança na definição e nos recursos de trabalho

Page 87: Projeto 5 Semestre Completo[1]

87

Incluindo segurança nas responsabilidades do trabalho

Se as regras e responsabilidades de segurança estejam documentadas onde for apropriado, de acordo com a política de segurança da informação da organização.

Isto deve incluir quaisquer responsabilidades gerais pela implementação ou ou manutenção da polítca de segurança, assim como quaisquer responsabilidades específicas para a proteção de determinados ativos ou pela execução de determinados processos ou atividades de segurança.

Sim se aplica, é definida pela política de segurança da empresa as obrigações e os deveres da pessoa que ocupa determinada função em relação ao acervo de informações, o pessoal envolvido ou que se relaciona com os usuários e são treinados sobre ataques típicos de engenharia social e como se proteger deles.

Seleção e política de pessoal

A verificação de controle sobre a equipe permanente esteja sendo conduzida no momento da seleção do candidato.

Devendo incluir verificação da identidade, verificação da exatidão e da inteireza das informações do curriculum vitae do candidato e disponibilidade de referências de caráter satisfatório.

Sim se aplica, apesar de não ser citado em nosso projeto, faz parte da nossa política de recursos humanos , levantar e confrontar todas as informações sobre o candidato em questão, participando este de um teste que traça o seu perfil e para qual área da empresa o mesmo esta mais apto a trabalhar.

Page 88: Projeto 5 Semestre Completo[1]

88

Acordos de confidencialidade

Se é requisitado aos funcionários assinaturas de acordos de confidencialidade ou de não divulgação, usados para alertar que a informação é confidencial ou secreta.

Tais acordos devem ser parte dos termos e condições iniciais de contratação.

Sim , todo funcionário contratado assinará termo de compromisso assumindo o dever de manter sigilo, mesmo quando desligado, sobre todos os ativos de informações e de processos da TractorMat.

Termos e condições de trabalho

Se os termos e condições de trabalho determinam as responsabilidades dos funcionários pela segurança da informação. Quando apropriado, essas responsabilidades devem continuar por um período de tempo definido, após o término do contrato de trabalho.

Sim se aplica, todo funcionário contratado assinará termo de compromisso e também declarar estar ciente de todas as clausulas da nossa política de segurança , assumindo o dever de manter sigilo, mesmo quando desligado, sobre todos os ativos de informações e de processos da TractorMat.

Treinamento do usuário

Page 89: Projeto 5 Semestre Completo[1]

89

Educação e treinamento em segurança da informação

Se todos os funcionários da organização e prestadores de serviços (quando relevante) recebam treinamento apropriado e atualizações regulares sobre as políticas e procedimentos organizacionais a respeito da Segurança da Informação.

Sim se aplica no

projeto , As atribuições

de cada funcionário

estão claramente

relacionadas, de acordo

com a característica das

atividades que cada um

desenvolve, e será

avisado no ato da

admissão via

documento redigido em

termos legais a respeito

da segurança da

informação e lhe será

administrado todos os

referentes treinamentos

para que o mesmo

reúna conhecimentos a

respeito da segurança

da nossa empresa.

Respondendo aos incidentes de segurança e ao mau funcionamento

Page 90: Projeto 5 Semestre Completo[1]

90

Notificação dos incidentes de segurança

Se há um procedimento formal de notificação dos incidentes, e que estes sejam reportados através de canais apropriados da direção, o mais rapidamente possível.

Sim se aplica, utilizamos o protocolo

De gerenciamento da rede o SNMP (Simple Network Management Protocol), pois ele permite que uma ou mais de uma máquina na rede sejam designadas como gerentes de rede. Esta máquina recebe informações de todas as outras máquinas da rede, tornando possível ao gestor identificar as falhas e fazer as devidas correções.

Notificando falhas na segurança

Se existe um procedimento de notificação ou guia para os usuários, para registar e notificar quaisquer fragilidades ou ameaças, ocorridas ou suspeitas, na segurança de sistemas ou serviços.

Sim , o usuário pode utilizar o software de abertura de chamados , no qual ele informa ao help desk todas as falhas e vulnerabilidades encontradas no sistema.

Notificando mal funcionamento do software

Se foram estabelecidos procedimentos para notificação de qualquer mal funcionamento do software.

Sim , o usuário pode utilizar o software de abertura de chamados , no qual ele informa ao help desk todas as falhas e vulnerabilidades

Page 91: Projeto 5 Semestre Completo[1]

91

Aprendendo com os incidentes

Se existem mecanismos que permitam que tipos, quantidades e custos dos incidentes e dos maus funcionamentos sejam quantificados e monitorados.

Sim, ao final de um período determinado, o gestor de ti , utiliza as informações que os usuários registraram no help desk e traça uma mapa de todos os setores da empresa, tornando assim possível identificar quais são os pontos críticos a serem tratados de maneira prioritária.

Processo disciplinar Se há um processo disciplinar formal para os funcionários que tenham violado as políticas e procedimentos de segurança organizacional. Tal processo deve dissuadir funcionários que, de outra forma, estariam inclinados a desrespeitar os procedimentos de segurança.

Sim , o gestor tem em mãos softwares como o trauma zero que lhe permite monitorar o desempenho do colaborador e também se o mesmo segue as normas estabelecidas pela política de segurança da empresa, caso se apure a violação destas regras serão aplicadas as sanções legais previstas em lei.

Áreas de segurança

Page 92: Projeto 5 Semestre Completo[1]

92

Perímetro de segurança física

Que tipo de barreiras físicas em torno da propriedade física do negócio e de suas instalações de processamento da informação foram implementadas para a proteção dos serviços de processamento da informação.

Alguns exemplos de barreiras físicas são uma parede, um aporta com controle de entrada baseado em cartão ou mesmo um balcão de controle de acesso com registro manual.

Sim, o DataCenter esta

localizado na Matriz, e

é composto por vários

servidores de banco de

dados, aplicação,

domínio, firewall,

central IP e etc., cada

loja possui um servidor

de nomes (DNS),

firewall e central IP,

sendo localizado em

uma sala fechada e de

controle restrito, sendo

permitido o acesso

somente da diretoria e

pessoas responsáveis

pelo setor, sendo

controlado por meio de

biometria e

identificação por meio

de cartão e senha de

acesso.

Controles de entrada física

Que tipos de controles de entrada foram implementadas para assegurar que apenas pessoas autorizadas tenham acesso liberado.

Sim , é controlado por

meio de biometria e

identificação por meio

de cartão e senha de

acesso.

Page 93: Projeto 5 Semestre Completo[1]

93

Segurança em escritórios, salas e instalações de processamento

Se salas, que contem serviços de processamento da informação, estejam trancadas ou possuam armários fechados ou cofres.

Se o serviço de processamento da informação está protegido de desastres naturais ou causados pelo homem.

Se há alguma ameaça em potencial na vizinhança.

Sim, na construção do prédio foram observadas todas as medidas possíveis para isolar e dar proteção aos ativos que mantém a informação , ficando em uma sala climatizada e fechada e suas instalações devidamente protegidas e aterradas.

Trabalhando em áreas de segurança

Se há algum controle de segurança para terceiros ou pessoas que trabalham em áreas de segurança.

Sim, os colaboradores terceirizados terão acesso somente a áreas previamente determinadas , ficando expressamente proibido o acesso a áreas de acesso restrito .

Isolamento das áreas de expedição e carga

Se as áreas de expedição e carga estão isoladas das áreas de processamento da informação para evitar qualquer acesso não autorizado.

Se os requisitos de segurança, na referida área, estejam determinados com base em uma avaliação de risco.

O acesso as a todas as áreas da empresa é monitorado na portaria da empresa, através de monitoramento por câmeras, no qual para se passar de um setor para o outro tem que ser feita a identificação através do interfone e assim que confirmada a identidade , será liberado o acesso.

Segurança dos equipamentos

Page 94: Projeto 5 Semestre Completo[1]

94

Instalação e proteção de equipamentos

Se o equipamento estava locado em áreas apropriadas para minimizar acesso desnecessário a estas áreas de serviço.

Sim , todos os equipamentos estão devidamente instalados.

Instalação e proteção de equipamentos

Se as instalações de processamento e armazenamento de informação que tratam de informações sensíveis estejam posicionadas de maneira a reduzir riscos de espionagem de informação durante seu uso.

Se os itens que necessitem de proteção especial sejam isolados para reduzir o nível geral de proteção exigida.

Se foram adotados controles, de forma a minimizar ameaças potenciais, incluindo roubo, fogo, explosivos, fumaça, água, poeira, vibração, efeitos químicos, interferência no fornecimento elétrico, radiação eletromagnética.

Se há alguma política concernente a alimentação, bebida e fumo nas proximidades das instalações de processamento da informação.

Se aspectos ambientais sejam monitorados para evitar condições que possam afetar de maneira adversa a operação das instalações de processamento da informação.

Sim , todas as medidas cabíveis para assegurar que os equipamentos e a segurança da informação estivessem bem protegidos e bem instalados foram tomadas, sim há uma política de que expressamente proibido entrar nas salas onde estão os equipamentos com alimentos sejam eles líquidos ou sólidos , afim de se evitar acidentes e futuramente causar danos ao patrimônio da empresa,

Fornecimento de energia

Se os equipamentos estão protegidos por falhas no fornecimento de energia através do uso permanente de equipamentos como alimentação multipla, no-break, gerador de reserva, etc.

Sim, há um gerador para garantir que as estações continuem a trabalhar mesmo se a energia da fornecedora for interrompida, visando dessa forma diminuir os gastos e prejuízos nos negócios da empresa.

Page 95: Projeto 5 Semestre Completo[1]

95

Segurança do cabeamento

Se cabeamento elétrico e de telecomunicação que transmite dados ou suporta os serviços de informação seja protegido contra interceptação ou dano.

Se há qualquer controle adicional de segurança para sistemas críticos ou sensíveis.

Sim , o cabeamento do nosso projeto de rede foi cuidadosamente planejado , sempre respeitando as normas técnicas , sempre tendo em vista o crescimento das unidades em alguns anos, deixando espaço para a adição de mais dispositivos e equipamentos correspondentes ao cabeamento elétrico e de telecomunicação.

Page 96: Projeto 5 Semestre Completo[1]

96

Manutenção de equipamentos

Se a manutenção do equipamento é realizada de acordo com os intervalos e especificações do fabricante.

Se reparos e serviços no equipamento seja realizado apenas por pessoas autorizadas.

Se há manutenção dos registros de todas as falhas suspeitas ou ocorridas e de toda manutenção corretiva e preventiva.

Sim, no intuito de modernizar a nossa rede está sendo utilizado no projeto as tecnologias de comunicação de IP permitindo implantar em uma única rede, serviços de voz e dados, buscando reduzir custos de manutenção, redução de despesas com capital porque será implantado uma única infra-estrutura de rede, e redução de despesas com o suporte pois o mesmo será feito em apenas uma rede e também criamos a rotina de manutenção preventiva onde se faz o histórico da ocorrência, para quando o mesmo caso ocorrer teremos uma base de consulta.

Manutenção de equipamentos

Se controles apropriados são utilizados quando do envio de equipamentos para manutenção fora da instalação física.

Se o equipamento possuir seguro, se todos os requisitos impostos pelas apólices sejam atendidos.

Sim, por ser exatamente uma das suas especialidades de negocio , a emissão de documentação e seguros, os equipamentos saem das suas instalações devidamente documentados.

Page 97: Projeto 5 Semestre Completo[1]

97

Segurança dos equipamentos fora das instalações

Se o uso de qualquer equipamento para o processamento da informação fora das instalações da organização seja autorizado pela direção.

Se a segurança fornecida seja equivalente àquela oferecida aos equipamentos utilizados dentro da organização para o mesmo propósito, levando-se em conta os riscos de se trabalhar fora das instalações da organização.

Sim , a política de Segurança do grupo TractorMat tem por objetivos, oferecer maior segurança protegendo as informações que circulam dentro e fora da TractorMat. Orientar, por meio de suas diretrizes, todas as ações de segurança, para reduzir riscos e garantir a integridade, sigilo e disponibilidade das informações dos sistemas de informação e recursos, Permitir a adoção de soluções de segurança integradas, servir de referência para auditoria, apuração e avaliação de responsabilidades.

Reutilização e alienação segura de equipamentos

Se dispositivos de armazenamento que contenham informações sensíveis sejam destruídos fisicamente ou sobrescritos de forma segura ao invés da utilização de funções-padrão para a exclusão.

Não se aplica no projeto.

Controles gerais

Page 98: Projeto 5 Semestre Completo[1]

98

Política de mesa limpa e tela limpa

Se a ferramenta de travamento de tela está disponível, este deve estar ativado quando o computador estiver em desuso por um longo período.

Se os funcionários estão orientados a deixar qualquer material confidencial, como documentos de papel em armários trancados enquanto não estiver sendo utilizado.

Sim , foi desenvolvido um programa de conscientização sobre segurança da informação está implementado para assegurar que todo o pessoal seja informado sobre os potenciais riscos de segurança e exposição a que estão submetidos os sistemas e operações da TractorMat. Especialmente, o pessoal envolvido ou que se relaciona com os usuários e o travamento é feito pelo próprio usuário, sendo possível o desbloqueio do terminal somente com a entrada da senha de acesso do usuário.

Remoção de propriedades

Se equipamentos, informações ou softwares não sejam retirados da organização sem autorização.

Se inspeções pontuais são realizadas de forma a detectar a remoção não autorizada de propriedade.

As pessoas devem estar cientes de que inspeções pontuais serão realizadas.

Sim, a uma severa vistoria e nenhum ativo da empresa sai da empresa sem passar antes por um registro , indicando o autor da retirada , data , hora e demais dados para futuras auditorias.

Procedimentos e responsabilidades operacionais

Page 99: Projeto 5 Semestre Completo[1]

99

Documentação dos procedimentos de operação

Se os procedimentos de operação identificados pela política de segurança estejam documentados e mantidos atualizados.

Sim, apesar de não ser citado em nosso projeto, existe a rotina de se gerenciar os documentos pertinentes a política de segurança sempre mantendo-os atualizados.

Controle de mudanças operacionais

Se modificações nos sistemas e recursos de processamento da informação sejam controlados.

Se há uma formalização dos procedimentos e das responsabilidades que garanta um controle satisfatório de todas as mudanças de de equipamentos, softwares ou procedimentos.

Se programas que estejam em produção estão submetidos a um controle específico de modificações.

Sim , esta previsto em nosso projeto que a responsabilidade pelo controle das mudanças dos ativos da empresa é do gestor de ti ou algum colaborador por ele nomeado.

Procedimentos para o gerenciamento de incidentes

Se há um procedimento de gerenciamento de incidentes para controlar os incidentes de segurança.

Se as responsabilidades e procedimentos de gerenciamento de incidentes sejam definidos para garantir uma repostas rápida, efetiva e ordenada aos incidentes do segurança.

Esteja estabelecido procedimentos que cubram todos os tipos potenciais de incidentes de segurança, como falhas dos sistemas de informação e inoperância de serviços, não obtenção de serviço, etc, e maneiras de lhe dar com eles.

Se trilhas de auditoria e evidências similares coletivas e mantidas com a devida segurança para que o incidente não ocorra novamente.

Sim , esta previsto porem já foi citado anteriormente em outro item da auditoria do projeto.

Page 100: Projeto 5 Semestre Completo[1]

100

Segregação de funções

Se a administração ou execução de certas funções, ou áreas de responsabilidade estejam separadas a fim de reduzir oportunidade para modificaçõe não autorizadas ou mau uso das informações ou serviços.

Sim , se aplica no projeto, existe um caminho de regras a se seguir, para que sejam feitas mudanças nos perfis dos usuários de cada setor , como por exemplo o gestor do setor solicitante envia um email com todos os dados do usuário para o gestor de ti que por sua vez vai avaliar se existe realmente necessidade de liberar tal acesso.

Separação dos ambientes de desenvolvimento e de produção

Se os ambientes de desenvolvimento, teste e produção estejam isolados da área de operação. Por exemplo, software em desenvolvimento e software em produção sejam executados em diferentes processadores, domínios ou diretórios. Sempre que necessário as atividades de desenvolvimento e teste devem ocorrer separadamente.

Sim , porem não é citado no projeto.

Gestão de recursos terceirizados

Se o processamento de alguma informação ou serviço seja gerenciado por uma empresa ou prestador de serviço externo.

Se estes riscos associados estejam previamente identificados e que controles apropriados sejam acordados com os prestadores de serviços e incluidos no acordo de serviço.

Sim , porem não é citado no projeto.

Planejamento e aceitação dos sistemas

Planejamento de capacidade

Se as demandas de capacidade são monitoradas e as projeções de cargas de produção futuras são feitas de forma a garantir a disponibilidade de capacidade adequada de processamento e armazenamento. Exemplo: monitoração de espaço do disco rígido, RAM, CPU ou serviços críticos.

Sim , no servidor serão gerenciados os recursos de Memória RAM, Processador e HD e os Softwares instalados.

Page 101: Projeto 5 Semestre Completo[1]

101

Aceitação de sistemas Se foram estabelecidos critérios de aceitação de novos sistemas, atualizações e novas versões que sejam sejam efetuados testes apropriados dos sistemas antes de sua aceitação.

Sim , os programas instalados são periodicamente atualizados , visando oferecer mais agilidades no processamento das informações .

Proteção contra software malicioso

Controles contra software malicioso

Se existe controles contra software malicioso.

Se há uma política formal que exige conformidade com as licenças de uso de software e proibindo o uso de software não autorizado.

Se há algum procedimeto para verificação de toda informação relacionada a software malicioso e garantia de que os alertas sejam precisos e informativos.

Sim , a nossa política de antivírus para e-mails teremos um servidor de antivírus onde irá trabalhar em conjunto com o servidor fazendo o filtro de anexos não permitidos, spam e demais lixos eletrônicos enviados por e-mail. Para os demais servidores e desktops terão o antivírus instalado localmente.

Controles contra software malicioso

Se softwares antivírus foram instalados nos computadores para detectar e isolar ou remover qualquer vírus dos computadores.

Se este antivirus é atualizado regularmente para detectar os vírus mais recentes.

Se há verificação, antes do uso, da existência de software malicioso em qualquer arquivo recebido através do correio eletrônio ou importado (download).

Sim , para e-mails teremos um servidor de antivírus onde irá trabalhar em conjunto com o servidor fazendo o filtro de anexos não permitidos, spam e demais lixos eletrônicos enviados por e-mail. Para os demais servidores e desktops terão o antivírus instalado localmente.

Page 102: Projeto 5 Semestre Completo[1]

102

Housekeeping

Cópias de segurança Se cópias de segurança dos dados e de software essenciais ao negócio são feitas regularmente.

Se recursos e instalações alternativos sejam disponibilizados de forma a garantir que todos os dados e sistemas aplicativos essenciais ao negócio possam ser recuperados após um desastre ou problemas em mídias.

Se são testados regularmente os backups de sistemas individuais, de maneira a garantir que satisfaçam os requisitos do plano de continuidade de negócios.

Sim , como em todo negocio a informação é muito valiosa, portanto são feitas varias copias de segurança dos dados que serão armazenados em local seguro, sendo que o sistema será manipulado por mais de uma pessoa, para que não haja a dependência , no caso de um colaborador não poder comparecer ao trabalho , ira existir sempre alguém apto a substitui-lo.

Registros de operação Se é mantido registro das atividades do pessoal de operação, tais como: nome, erros e ações corretivas, etc.

Se o registro de atividades dos operadores sejam submetidos a checagem regular e independente, em conformidade com os procedimentos operacionais.

Sim, é registrado pelo funcionário da TI todo o histórico da ocorrência , para que futuramente este sirva como aprendizado e um meio de solucionar mais rapidamente os problemas semelhantes encontrados.

Page 103: Projeto 5 Semestre Completo[1]

103

Registro de falhas Se qualquer tipo de falha seja relatada e que sejam tomdas ações corretivas. Falhas informadas por usuários relativas a problemas com processamento da informação ou sistemas de comunicação sejam registradas.

Sim, existe um software onde o usuário vai poder acessar e registrar a ocorrência via help desk, sendo esta falha corrigida e em seguida é enviada uma resposta ao usuário prestando conta do trabalho realizado.

Gerenciamento da rede

Controles da rede Se a responsabilidade operacional sobre a rede seja segregada da operação dos computadores, quando for apropriado.

Sim se aplica em nosso projeto.

Controles da rede Se foram estabelecidos procedimentos e responsabilidades para o gerenciamento de equipamentos remotos, incluindo equipamentos nas instalações dos usuários.

Se foram estabelecidos controles especiais para salvaguardar a confidencialidade e a integridade dos dados que trafegam por redes públicas, e para proteger os respectivos sistemas.

Sim, se aplica em nosso projeto.

Segurança e tratamento de mídias

Gerenciamento de mídias removíveis

Se existe um procedimento para o gerenciamento de mídias removíveis, como fitas, discos, cartuchos e formulários impressos.

Sim, apesar de não ser citado em nosso projeto, existe a rotina de se gerenciar todas as mídias removíveis.

Page 104: Projeto 5 Semestre Completo[1]

104

Descarte de mídias Se as mídias são descartadas de forma segura e protegida quando não forem mais necessárias.

Se o descarte de itens sensíveis são registrados, sempre que possível, para se manter uma trilha de auditoria.

Sim, são feitos relatórios periódicos e registrados no sistema todos os dispositivos descartados, para um melhor controle.

Procedimentos para tratamento de informação

Se foram estabelecidos procedimentos para o tratamento e o armazenamento de informações, com o objetivo de proteger tais informações contra divulgação ou uso indevidos.

Sim é de conhecimentos de todos os colaboradores da tractor mat todas as clausulas da política de segurança, foram feitos vários treinamentos e dinâmicas visando concientizar a todos da importância do sigilo das informações , e responsabilidade no uso dos veículos de comunicação da empresa.

Segurança da documentação dos sistemas

Se o sistema de documentação é protegido contra acessos não autorizados.

Se a relação de pessoas com acesso autorizado à documentação de sistemas seja a menor possível e autorizada pelo gestor da aplicação.

Troca de informações e software

Page 105: Projeto 5 Semestre Completo[1]

105

Acordos para a troca de informações e software

Se há algum acordo formal ou informal entre organizações para troca de informações e software.

Se a parte relativa à segurança em tais acordos reflita o nível de sensibilidade das informações envolvidas no negócio.

Sim , fio Utilizado em

nosso projeto a

tecnologia de intranet,

ou seja, uma rede

computadores privada,

para que haja a

interação entre todos os

usuários local, quanto

das filiais, segue abaixo

alguns exemplos dos

benefícios da intranet

Permite

compartilhamento de

conhecimento; Permite

compartilhamento de

arquivos;

Permite o

compartilhamento de

impressoras;

Permite a transmissão

de vídeos;

Unifica informações para

todos os membros de

uma organização, não

importando sua

localização geográfica;

Facilidade de instalação

e administração;

Permite a arquitetura

aberta;

Page 106: Projeto 5 Semestre Completo[1]

106

Segurança de mídias em trânsito

Se há controles para salvaguardar as mídias de computadores que são transportadas entre localidades.

Se a mídia está bem protegida contra acesso não autorizado, uso incorreto ou corrupção de dados.

Para evitar contaminação por meio de vírus , spams, será utilizado um servidor , filtrando mensagens consideradas maliciosas , nos terminais das demais áreas o antivírus será instalado localmente.

Segurança do comércio eletrônico

Se existe aplicação de controles para proteger contra atividades fraudulentas, violação de contratos e divulgação ou modificação de informação.

Se considerações de segurança para o comércio eletrônico incluam autenticação e autorização.

Se acordos de comércio eletrônico entre parceiros comerciais sejam baseados em um contrato formal que compromete as partes com os termos do acordo comercial, incluindo os detalhes de autorização.

Para evitar contaminação por meio de vírus disseminada por trocas de informações na rede , será utilizado um servidor , filtrando mensagens consideradas maliciosas , nos terminais das demais áreas o antivírus será instalado localmente.

Segurança do correio eletrônico

Se há uma política de uso aceitável do correio eletrônico, ou se a política de segurança faz alguma menção ao uso deste.

Se controles como antivírus, isolamento de arquivos com ameaças em potenciais, controles anti spam, etc, são implementadas para reduzir os riscos criados pelo correio eletrônico.

Sim, para maior controle e mais segurança das informações que estão sendo trocadas, utilizaremos um servidor de email centralizado na matriz.

Page 107: Projeto 5 Semestre Completo[1]

107

Segurança dos sistemas eletrônicos de escritório

Se há uma polítca de uso aceitável que trate do uso de sistemas eletrônicos de escritórios.

Se há um guia ou regulamento para efetivamente controlar os negócios e riscos associados aos sistemas eletrônicos de escritório.

Sim, para maior controle e mais segurança das informações que estão sendo trocadas, utilizaremos um servidor de email centralizado na matriz.

Sistemas disponíveis publicamente

Se há algum processo de autorização formal para tornar a informação disponível.

Se existem controles para proteção e integridade da informação divulgada, de forma a prevenir modificações não autorizadas. Este deve incluir controles como firewalls, ferramentas de monitoração do sistema na detecção de intrusos.

Sim , esta previsto porem não foi citado no projeto, será em breve anexado no projeto.

Outras formas de troca de informação

Se foram definidos procedimentos e controles para a proteção da troca de informação através da comunicação verbal, de fax e de vídeo.

Se é relembrado aos funcionários que convém que eles não efetuem conversações sobre assuntos confidenciais em locais públicos ou em escritórios abertos ou em reuniões em salas com paredes finas.

Sim, esta previsto em nos projeto de convergência, na parte de vídeo conferência usamos um hardware para o servidor PowerEdge R210, Processador Pentium dual core 2,40 Ghz, 500GB e 4GB de memória Ram, utilizaremos como aplicação o office Communicator 2007 R2, com Windows 2008 R2. Na aplicação serão feitas comunicação de mensagens de texto, voz e vídeo conferência.

Requisitos do negócio para controle de acesso

Page 108: Projeto 5 Semestre Completo[1]

108

Política de controle de acesso

Se os requisitos do negócio para controle de acesso estejam definidos e documentados.

Se as regras de controle de acesso e direitos para cada usuário ou grupo de usuários estejam claramente estabelecidas no documento da polítca de controle de acesso.

Se é dado aos usuários e provedores de serviço um documento contendo claramente os controles de acesso que satisfaçam os requisitos do negócio.

Sim , esta previsto em nossa política de segurança que cada colaborador ter um tipo de acesso, ao servidor podendo ser ele total ou apenas parcial , de acordo com o cargo e função que ocupa.

Gerenciamento de acessos do usuário

Registro de usuário Se há um procedimento formal de registro e cancelamento de usuário para obtenção de acesso a todos os sistemas de informação e serviços multiusuários.

Sim, no momento que o funcionário é desligado da empresa , o seu acesso ao sistema é bloqueado e seu usuário é cancelado pelo responsável do setor TI.

Gerenciamento de privilégios

Se sistemas multiusuários que necessitam de proteção contra acesso não autorizado tenham a concessão de privilégios controlada através de um processo de autorização formal.

Sim, esta previsto no projeto que esse privilegio será concedido somente a diretoria da empresa .

Gerenciamento de senhas dos usuários

Se a concessão de senhas seja controlada através de um processo de gerenciamento formal.

Sim , através política de senhas acesso e-mail e desktop: O padrão dos nomes de usuários será da seguinte forma:

Login: nome do usuário+sigla estado

Senha: definida pelo usuário devendo conter 8 dígitos, sendo letras e números.

Page 109: Projeto 5 Semestre Completo[1]

109

Gerenciamento de senhas dos usuários

Se é solicitado aos usuários a assinatura de uma declaração, a fim de manter a confidencialidade de sua senha pessoal e das senhas de grupo de trabalho.

Sim , no momento em que o funcionário é admitido ele recebe um contrato ao qual devera assinar se comprometendo a manter sigilo sobre dados confidenciais da empresa, sob o risco de sofrer as sanções previstas em lei.

Análise crítica dos direitos de acesso do usuário

Se há procedimento de revisão crítica aos direitos de acesso dos usuários em intervalos regulares.

Sim, a política de boas praticas e de segurança são revistas periodicamente, pois em uma empresa do porte da tractor mat sempre haverá mudanças no perfil dos colaboradores por diversos motivos.

Responsabilidades do usuário

Uso de senhas Se existem boas práticas de segurança na seleção e uso de senhas a serem seguidas pelos usuários.

Sim , para o acesso ao sistema cada usuário terá seu login e senha baseado na política de padronização de senhas, onde os mesmos irão se autenticar no servidor Proxy da sua rede local.

Page 110: Projeto 5 Semestre Completo[1]

110

Equipamento de usuário sem monitoração

Se todos usuários e prestadores de serviço estejam cientes dos requisitos de segurança e dos procedimentos para a proteção dos equipamentos não monitorados, bem como suas responsabilidades para implementação de tais proteções.

Sim , As atribuições de cada funcionário estão claramente relacionadas, de acordo com a característica das atividades que cada um desenvolve, e será avisado no ato da admissão via documento redigido em termos legais que o uso dos recursos computacionais que a empresa oferece.

Controle de acesso a rede

Política de utilização dos serviços de rede

Se há uma política de utilização dos serviços da rede que trate das seguintes questões:

redes e serviços de rede aos quais o acesso é permitido;

procedimento de autorização para a determinação de quem tem acesso a que redes e a quais serviços de rede;

procedimentos e controles de gerenciamento para proteger o acesso do negócio.

Não se aplica no projeto, não foi previsto em nosso projeto.

Rota de rede obrigatória

Se há controles para restringir o caminho entre o terminal do usuário e o serviço do computador .

Não se aplica no projeto, não foi previsto em nosso projeto.

Page 111: Projeto 5 Semestre Completo[1]

111

Autenticação para conexão externa do usuário

Se os acessos de usuários remotos estão sujeitos à autenticação.

Sim , para o acesso ao sistema cada usuário terá seu login e senha baseado na política de padronização de senhas, onde os mesmos irão se autenticar no servidor Proxy da sua rede local.

Autenticação de nó Se as conexões a sistemas remotos de computadores são autenticadas, principalmente se a conexão usar uma rede que está fora do controle do gerenciamento de segurança da organização.

Não se aplica no projeto, não foi previsto em nosso projeto.

Proteção de portas de diagnóstico remotas

Se o acesso às portas de diagnóstico seja seguramente controlado.

Não se aplica no projeto, não foi previsto em nosso projeto.

Segregação de redes Se há controles na rede, para segregação de grupos de serviços de informação, de usuários e de sistemas de informação.

Não se aplica no projeto, não foi previsto em nosso projeto.

Controle de conexões de rede

Se há controle de conexões de rede para redes compartilhadas, principalmente aquelas que se extendam além dos limites da organização.

Não se aplica no projeto, não foi previsto em nosso projeto.

Page 112: Projeto 5 Semestre Completo[1]

112

Controle do roteamento de rede

Se há controles de roteamento que garantam que as conexões de computador e fluxo de informações não violem a política de controle de acesso das aplicações do negócio. Este controle é geralmente essencial para redes compartilhadas com prestadores de serviços (usuários que não pertencem ao quadro da organização).

Se os controles de roteamento sejam baseados em fontes confiáveis e mecanismos de checagem de endereço de destino.

Sim , serão utilizados

Módulos externos para

expansão das

funcionalidades padrões,

oferecidas pelo código

de Firewall e também

completo ao roteamento

de pacotes, tratados em

uma área diferente de

tráfegos padrões

Page 113: Projeto 5 Semestre Completo[1]

113

Segurança dos serviços de rede

Se a organização, que usa serviço de rede tanto público quanto privado, se assegure de que será fornecida uma descrição clara dos atributos de segurança de todos os serviços usados.

Sim , para isso

utilizaremos a VPN, a

aplicação open source

OpenVPN, esta

aplicação estabelece

conexões seguras entre

localidades remotas

suportando encriptações

como DES, 3DES e

AES, o LB-2, só será

disponibilizada para

diretoria, onde uma vez

o usuário conectado, o

mesmo de qualquer

lugar dos país através

da internet consegue

acessar como se

estivesse na rede local

da matriz, a velocidade

irá depender da

velocidade da sua

internet.

Controle de acesso ao sistema operacional

Identificação automática de terminal

Se a identificação automática do terminal possui mecanismos para autenticar conexões a locais específicos e para equipamentos portáteis.

Sim , esta previsto mais não esta citado no projeto, será em breve anexado.

Page 114: Projeto 5 Semestre Completo[1]

114

Procedimentos de entrada no sistema (log-on)

Se o acesso aos serviços de informação seja realizado através de de um processo seguro de entrada no sistema (log-on).

Se o procedimento de entrada no sistema de computador seja projetado para minimizar a oportunidade de acessos não autorizados.

Sim , esta previsto mais não esta citado no projeto, será em breve anexado.

Identificação e autenticação do usuário

Se todos os usuários tenham um identificador único para uso pessoal e exclusivo, de modo que as atividades possam ser rastreadas subsequentemente a um indivíduo responsável.

Sim, cada usuário terá como usuário seu próprio sobrenome e a letra inicial do seu nome, tendo que cadastrar um senha com pelo menos 8 caracteres.

Identificação e autenticação do usuário

Se os identificadores dos usuários não forneçam qualquer indicação do nível de privilégio do usuário, por exemplo gestor, supervisor,etc. Controles adicionais podem ser necessários para manutenção das responsabilidades.

Sim, os usuários são autenticados no servidor local com uma senha única tanto para domínio quanto para o e-mail, irá replicar suas informações ao servidor da matriz, e os privilégios de acesso são liberados mediante email e protocolo solicitando o devido acesso as informações ao qual será avaliado pelo gestor de TI, se realmente será necessário liberar o acesso para aquele usuário.

Page 115: Projeto 5 Semestre Completo[1]

115

Sistema de gerenciamento de senhas

Se o sistema de gerenciamento proporcione facilidade interativa e eficaz que assegure senhas de qualidade.

Sim , a política de

senhas acesso e-mail e

desktop: O padrão dos

nomes de usuários será

da seguinte forma:

Login: nome do

usuário+sigla estado

Senha: definida pelo usuário devendo conter 8 dígitos, sendo letras e números, não será permitida a utilização de caracteres de fácil associação com o dono da senha, ou que seja muito simples ou pequenas, tais como: datas de aniversário, casamento, nascimento, o próprio nome, o nome de familiares, sequências numéricas simples, palavras e unidades léxicas que constem de dicionários de qualquer língua, dentre outras.

Page 116: Projeto 5 Semestre Completo[1]

116

Uso de programas utilitários

Se o uso de programas utilitários, de sistema que podem ser capazes de sobrepor os controles de sistema e aplicações, seja restrito e estritamente controlado.

Sim , esta previsto mais não esta citado no projeto, será em breve anexado.

Alarme de intimidação para a salvaguarda de usuários

Se há provisão de um alarme de intimidação para usuários que podem ser alvo de coação.

Não se aplica no projeto , mas será implantado em breve pois foi amplamente discutido e será anexado ao conjunto de medidas que visam a educação dos usuários e colaboradores.

Desconexão de terminal por inatividade

Terminais inativos em locais de alto risco, ou servindo a sistemas de alto risco, sejam desligados automaticamente após um período predeterminado de iantividade para previnir acesso de pessoas não autorizadas.

Não se aplica no projeto , mas será anexada em breve pois será uma ótima medida de controle de segurança.

Limitação do tempo de conexão

Se há qualquer restrição nos horários de conexão que proporcionem segurança adicional para aplicações de alto risco. Limitando o período durante o qual as conexões de terminal são permitidas para os serviços computadorizados, se reduz a janela de oportunidades par aacessos não autorizados.

Não , não foi citado no projeto mais será anexado a medida por ser uma ótima preventiva para acesso não autorizado.

Controle de acesso às aplicações

Page 117: Projeto 5 Semestre Completo[1]

117

Restrição de acesso às aplicações

Se os usuários dos sistemas de aplicação estejam providos de acesso à informação e as funções dos sistemas de aplicação de acordo com uma política de acesso definida, baseada nos requisitos das aplicações individuais do negócio e consistente com a política de acesso à informação organizacional.

Sim, o controle as

restrições ao acesso às

informações do sistema

de informação é

exercido pela gerência

de Segurança da

Informação da

TractorMat .

Isolamento dos sistemas sensíveis

Se os sistemas sensíveis estão localizados em ambiente computacional isolado (dedicado).

Sim, os sistemas são isolados em uma sala com acesso restrito e climatizados de acordo com as regras estabelecidas.

Monitoração do uso e acesso ao sistema

Registro (log) de eventos

Se as trilhas de auditorias que registram as exceções e outros eventos de segurança relevantes são produzidos e mantidos por um período de tempo acordado para auxiliar em investigações futuras e na monitoração do controle de acesso.

Sim se aplica, o uso da internet é monitorado pelo setor de TI através dos “logs” gerados no servidor Proxy que informam qual usuário está conectado o tempo que usou a internet e qual página acessou.

Page 118: Projeto 5 Semestre Completo[1]

118

Monitoração do uso do sistema

Se foram estabelecidos procedimentos para a monitoração do uso dos recursos de processamento da informação.

Este procedimento deve garantir que os usuários estão executando apenas as atividades para as quais eles foram explicitamente autorizados.

Se os resultados das atividades de monitoração são revisadas reguçarmente.

Sim se aplica, ferramenta de gerenciamento da rede utilizada em nosso projeto é o Trauma Zero, que permite entre outros benefícios o monitoramento dos funcionários, gerando relatórios sobre o desempenho dos funcionários e se ocorreu acesso indevidos de informações.

Sincronização dos relógios

Se o computador ou dispositivo de comunicação tiver a capacidade para operar um relógio (clock) de tempo real, este deve estar ajustado confome o padão acordado, por exemplo o tempo coordenado universal (Universal Coordinated Time – UCT) ou um padão local de tempo.

O estabelecimento correto dos relógios dos computadores é importante para garantir a exatidão dos registros de auditoria, que podem ser requeridos por investigações ou como evidência em casos legais ou disciplinares.

Sim , esta previsto porem não foi citado no projeto, será em breve anexado.

Computação móvel e trabalho remoto

Page 119: Projeto 5 Semestre Completo[1]

119

Computação móvel Se foi adotada uma polítca formal levando em conta os riscos de trabalhar com os recursos de computação móvel, como notebooks,palmtops,laptops e telefones celulares etc, principalmente em ambientes desprotegidos.

Se esta política inclui regras e avisos sobre a conexão de recursos móveis à rede e orientação sobre o uso destes recursos em locais públicos e fora dos limites da organização.

Sim se aplica no projeto ,atravésVPN,utilizaremos a aplicação open source OpenVPN, esta aplicação estabelece conexões seguras entre localidades remotas suportando encriptações como DES, 3DES e AES, o LB-2, só será disponibilizada para diretoria, onde uma vez o usuário conectado, o mesmo de qualquer lugar dos país através da internet consegue acessar como se estivesse na rede local da matriz, a velocidade irá depender da velocidade da sua internet.

Trabalho remoto Se há alguma política, procedimento ou padrão que controle o trabalho remoto.

Se a proteção apropriada do local do trabalho remoto foi implantado visando evitar o roubo do equipamento e de informações, a divulgação não autorizada de informação, acesso remoto não autorizado aos sistemas internos da organização ou o uso impróprio desses recursos.

Sim se aplica no projeto , foi implementada a tecnologia de MPLS por ser flexível, rápida e segura, destinada ao Tráfego corporativo de dados, voz e videoconferência, acesso remoto a rede, Sistema de Gestão e alto desempenho da rede para interligação das lojas com a matriz de Cuiabá.

Page 120: Projeto 5 Semestre Completo[1]

120

Requisitos de segurança de sistemas

Análise e especificação dos requisitos de segurança

Se os requisitos de segurança estão incorporados como parte dos requisitos do negócio para novos sistemas ou na melhoria dos sistemas já existentes.

Se os requisitos e controles de segurança reflitam o valor, para o negócio, dos ativos de informação envolvidos e dano potencial ao negócio, que pode resultar da falha ou ausência de segurança

Se a estrutura para analisar os requisistos de segurança e identificar os controles que o satisfazem está na avaliação de riscos e no gerenciamento de risco.

Sim se aplica , Política de Segurança abrange os Requisitos de Segurança Humana; Requisitos de Segurança Física; Requisitos de Segurança Lógica; Requisitos de Segurança dos Recursos Criptográficos.

Segurança nos sistemas de aplicação

Validação de dados de entrada

Se os dados de entrada dos sistemas de aplicação sejam validados para garantir que estão corretos e que são apropriados.

Se as validações sejam aplicadas na entrada de transações de negócio, dos dados permanentes (nomes e endereços, limites de crédito, números de referência de clientes) e nas tabelas de parâmetros .

Sim , esta previsto porem não foi citado no projeto, será em breve anexado.

Controle do processamento interno

Se as áreas de risco são identificadas em um procedimento cíclico e a checagem de validação seja incluido.

Sim , esta previsto porem não foi citado no projeto, será em breve anexado.

Page 121: Projeto 5 Semestre Completo[1]

121

Se o projeto de aplicações garante que restrições sejam implementadas para minimizar os risco de falhas de processamento que possam levar a perda da integridade.

Se controles apropriados são observados com o fim de minimizar os riscosdurante o processamento interno.

Os contoles necessários dependerão da natureza das aplicações e do impacto nos negócios de qulaquer corrupção de dados.

Sim , esta previsto porem não foi citado no projeto, será em breve anexado.

Se a autenticação de mensagem é considerada para aplicações onde exista requisito de segurança para proteger a integridade do conteúdo da mensagem .

Se foi executado uma avaliação dos riscos de segurança para determinar se a autenticação da mensagem é necessária e para identificar o método mais apropriado de implementação.

Sim , esta previsto porem não foi citado no projeto, será em breve anexado.

Se os dados de saída de um sistema de aplicação sejam validados para garantir que o processo de armazenamento da informação está correto e apropriado para as circunstâncias.

Sim , esta previsto porem não foi citado no projeto, será em breve anexado.

Se há uma Polítca para o uso de controles de criptografia para a proteção da informação.

Se foi executada uma avaliação de riscos para determinar o nível de proteção que deve ser dado à informação.

Sim , Optamos por adotar o software trauma zero por se tratar de uma aplicação que não necessita de um hardware de alto custo, aceita os principais sistemas operacionais e banco de dados, alta segurança de criptografia, uso pouco recursos da rede e trabalha com alto desempenho.

Page 122: Projeto 5 Semestre Completo[1]

122

Se a técnica de criptografia foi usada para a proteção de dados sensíveis ou críticas.

Se avaliações foram conduzidas para analizar a sensibilidade dos dados e o nível de proteção requerido.

Sim, Optamos por adotar o software trauma zero por se tratar de uma aplicação que não necessita de um hardware de alto custo, aceita os principais sistemas operacionais e banco de dados, alta segurança de criptografia, uso pouco recursos da rede e trabalha com alto desempenho.

Se a assinatura digital foi utilizada para proteger a autenticidade e integridade dos documentos eletrônicos.

Não se aplica em nosso projeto, mas será discutido e implantado em breve.

Serviços de não repúdio

Se os serviços de não repúdio foram usados em casos em que seja necessário resolver disputas sobre ocorrência ou não ocorrência de um evento ou ação.Ex:disputa envolvendo o uso de uma assinatura digital em um contrato ou pagamento eletrônico.

Não se aplica em nosso projeto, mas será discutido e implantado em breve.

Gerenciamento de chaves

Se há um sistema de gerenciamento de chaves para dar suporte ao uso de técnicas de criptografia pela organização, tais como Chave Secreta e Chave Pública.

Se há um sistema de gerenciamento de chaves que seja baseado em um conjunto acordado de normas, procedimentos e métodos seguros.

Não se aplica em nosso projeto, mas será discutido e implantado em breve.

Segurança de arquivos do sistema

Page 123: Projeto 5 Semestre Completo[1]

123

Controle de software em produção

Se foi estabelecido controle para a implementação de software em sistemas operacionais. Para minimizar o risco de corrupção dos sistemas operacionais.

Não se aplica em nosso projeto, mas será discutido e avaliado a relevância do tópico no projeto.

Proteção de dados de teste do sistema

Se o sistema de dados de teste do sistema é protegido e controlado. O uso base de dados de produção contendo informações pessoais deve ser evitado, se tal informação for utilizada, esta deverá ser despersonalizada antes do uso.

Não se aplica em nosso projeto, mas será discutido e avaliado a relevância do tópico no projeto.

Controle de acesso a bibliotecas de programa-fonte

Se um controle rígido e completo é mantido sobre o acesso às bibliotecas de programa-fonte, para reduzir o potencial de corrupção de programas de computadores.

Não se aplica em nosso projeto, mas será discutido e avaliado a relevância do tópico no projeto.

Segurança nos processos de desenvolvimento e suporte

Procedimentos de controle de mudanças

Se há um controle rígido sobre a implementação de mudanças do sistema de informação, para minimizar a corrupção dos sistemas de informação.

Sim , esta previsto em nosso projeto futuras expansões na rede.

Análise crítica das mudanças técnicas do sistemas operacional da produção

Se os sistemas de aplicação são analisadas e criticamente testados para garantir que não ocorrerá nenhum impacto adverso na produção ou na segurança. Periodicamente é necessário modificar o sistema operacional, por ex. instalar uma correção ou uma nova versão do software enviada pelo fornecedor.

Sim , é analisado pelo gestor de ti e sua equipe a necessidade de novas atualizações de software.

Page 124: Projeto 5 Semestre Completo[1]

124

Restrições nas mudanças dos pacotes de software

Se modificações dos pacotes de softwares são desencorajados. Tão longe quanto possível e praticável, os pacotes de softwares adquiridos de fornecedores devem ser usados sem modificação. Se as modificações forem consideradas essenciais, convém que o softaware original seja retido e as modificações efetuadas em uma cópia claramente identificada. Todas as modificações devem ser testadas e documentadas, de forma que elas possam ser replicadas, se necessário, em futuras atualizações de softwares.

Não se aplica em nosso projeto.

Covert channels e cavalo de Tróia

Se há controles que garantam que covert channels e cavalo de Tróia não sejam introduzidos em sistemas novos ou atualizados.

Um covert channel pode expor a informação através de meios indiretos e obscuros. O cavalo de Tróia é projetado para afetar um sistema de forma não autorizada.

Sim, a política de antivírus prevê para e-mails um servidor de antivírus onde irá trabalhar em conjunto com o servidor fazendo o filtro de anexos não permitidos, spam e demais lixos eletrônicos enviados por e-mail. Para os demais servidores e desktops terão o antivírus instalado localmente.

Desenvolvimento terceirizado de software

Se há controles para o desenvolvimento terceirizado de software.

Os seguintes pontos devem ser considerados: acordos sobre licenças, certificação de qualidade, teste antes da instalação para detecção de cavalos de Tróia.

Não se aplica em nosso projeto.

Aspectos da gestão da continuidade do negócio

Page 125: Projeto 5 Semestre Completo[1]

125

Processo de gestão da continuidade do negócio

Se há um processo de gestão que permeie toda organização implantado para o desenvolvimento e manutenção da continuidade do negócio.

Este deverá incluir entendimento dos riscos que a organização está exposta, entendimento dos impactos sobre os negócios, detalhamento e documentação de planos de continuidade, etc.

Sim , esta previsto porem não foi citado no projeto, será em breve anexado.

Continuidade do negócio e análise de impacto

Se há identificação dos eventos que podem causar interrupções nos processos dos negócios, como: falha de equipamentos, inundações e incêndios.

Sim , esta previsto porem não foi citado no projeto, será em breve anexado.

Continuidade do negócio e análise de impacto

Se foi realizado uma avaliação de risco para determinação do impacto dessas interrupções.

Se um plano estratégico foi desenvolvido para se determinar a abordagem mais abrangente a ser adotada para a continuidade do negócio.

Sim , esta previsto porem não foi citado no projeto, será em breve anexado.

Documentando e implementando planos de continuidade

Se foram desenvolvidos planos para a manutenção ou recuperação das operações do negócio, na escala de tempo requerida, após a ocorrência de interrupções ou falhas dos processos críticos.

Se estes planos são regularmente testados e atualizados.

Sim , esta previsto porem não foi citado no projeto, será em breve anexado.

Estrutura do plano de continuidade do negócio

Se há uma Estrutura do plano de continuidade do negócio.

Se é mantido uma estrutura básica dos planos de negócio, para assegurar que todos os planos sejam consistentes e para identifiar prioridades para testes e manutenção.

Se cada plano de continuidade do negócio especifique claramente as condições de sua ativação assim como as responsabilidades individuais para execução de cada uma das atividade do plano.

Sim , esta previsto porem não foi citado no projeto, será em breve anexado.

Page 126: Projeto 5 Semestre Completo[1]

126

Testes, manutenção e reavaliação dos planos de continuidade do negócio

Se os planos de continuidade do negocio sejam testados regularmente para garantir sua permanente atualização e efetividade.

Se os planos de continuidade do negócio foram mantidos por revisões regulares e atualizações para garantir sua continuidade e efetividade.

Se procedimentos foram incluidos no programa de gerenciamento da organização , de forma a garantir que as questões relativas à continuidade de negócios são devidamente tratadas.

Sim , em nosso projeto foi previsto e planejado a expansão da rede, sendo necessário para isso documentar todas as normas

Conformidade com requisitos legais

Identificação da legislação vigente

Se estatutos, regulamentações ou clausulas contratuais relevantes estejam explicitamente definidos e documentados para cada sistema de informação.

Se os controles e as responsabilidades específicos para atender a estes requisitos sejam de forma similar definidos e documentados

Não , não foi previsto em nosso projeto.

Direitos de propriedade intelectual

Se há procedimentos apropriados para garantir a conformidade com as restrições legais no uso de material de acordo com as leis de propriedade intelectual, como as de direitos autorais, patentes ou marcas registradas.

Se estes procedimentos estão bem implementados.

Se a propriedade dos softwares sejam fornecidos sob um contrato de licenciamento que restrige o uso dos produtos em máquinas específicas e que pode limitar a cópia apenas para a criação de uma cópia de segurança.

Não , não foi previsto em nosso projeto.

Salvaguarda de registros organizacionais

Se os registros importantes da empresa estão protegidos contra perda destruição e falsificação.

Não , não foi previsto em nosso projeto.

Page 127: Projeto 5 Semestre Completo[1]

127

Proteção de dados e privacidade da informação pessoal

Se há uma estrutura de gerenciamento e controle para a proteção de dados e privacidade da informação pessoal.

Sim se aplica no projeto.

Prevenção contra uso indevido de recursos de processamento da informação

Se o uso de recursos de processemento da informação para propósitos não profissionais ou não autorizados, sem a aprovação da direção, seja considerado como uso impróprio.

Se no momento da conexão inicial é apresentada uma mensagem se advertência na tela do computador, indicando que o sistema que está sendo acessado é privado e que não são permitidos acessos não autorizados.

Sim, apesar de não ser citada em nosso projeto, no momento em que o acesso indevido em algum terminal , um aviso é emitido ao profissional de TI , este poderá ficar somente monitorando ou bloquear o acesso do usuário.

Regulamentação de controles de criptografia

Se a regulamentação de controles de criptografia esteja de acordo com com acordos, leis e regulamentações nacionais.

Sim, será usado para para essa finalidade o software trauma zero , sendo que foi providenciado a regulamentação pelo gestor de Ti.

Coleta de evidências Se o processo que envolve coleta de evidências está de acordo com requisistos legais.

Não se aplica no projeto, por não ter relevância em nosso projeto.

Análise crítica da política de segurança e da conformidade técnica

Conformidade com a política de segurança

Se em todas as aéras dentro da organização são consideradas na análise crítica periódica, para garantir a conformidade com as normas e políticas de segurança.

Sim , esta previsto em nosso projeto e incluído todas as áreas da empresa, passando esta por uma auditoria, onde são verificados todos os itens de segurança e rastreando possíveis falhas .

Page 128: Projeto 5 Semestre Completo[1]

128

Verificação da conformidade técnica

Se sistemas de informação são regularmente verificados em conformidade com as normas de segurança implementadas.

Se a verificação de conformidade técnica seja realizada por técnicos especializados ou pessoas autorizadas.

Sim , esta previsto em nosso projeto e incluído todas as áreas da empresa, passando esta por uma auditoria, onde são verificados todos os itens de segurança e rastreando possíveis falhas .

Considerações quanto à auditoria de sistemas

Controles de auditoria de sistema

Se requisitos e atividades de auditoria envolvendo verificação nos sistemas operacionais são cuidadosamente planejados e acordados, para minimizar os riscos de interrupção dos processos do negócio.

Não se aplica no momento em nosso projeto, mas será implementado em pouco tempo um sistema de auditoria de sistemas, bem como as suas ferramentas para um melhor controle de gestão da empresa.

Proteção das ferramentas de auditoria de sistemas

Se o acesso às ferramentas de auditoria de sistemas, isto é, softwares ou arquivos de dados, sejam protegidos para previnir contra qualquer possibilidade de uso impróprio ou comprometimento.

Não se aplica no momento em nosso projeto, mas será implementado em pouco tempo um sistema de auditoria de sistemas , bem como as suas ferramentas para um melhor controle de gestão da empresa.

Page 129: Projeto 5 Semestre Completo[1]

129

5.5. Orçamento Geral do Projeto

ORÇAMENTO DAS LANS

DESCRIÇÃO QTD. VALOR UNIT. R$ SUBTOTAL R$

Switch 3Com 3cblsg24 24 portas 16 1.250,00 20.000,00

Patch Panel 24 Posições Furukawa 6 190,00 1.140,00

Patch Cord 5m 85 15,00 1.275,00

Caixa Cabo Utp Cat. 5e c/ 310m 4 250,00 1.000,00

Conector RJ45 Macho caixa c/ 100 2 30,00 60,00

Canaleta 32x12, 5 Pial. 22m 5 12,00 60,00

Cotovelo 90º Variável 60x34/50 Pial 25 28,50 712,50

Tomada para Conexão Furukawa 120 2,50 300,00

Rack para Servidor 19’ 44US 4 950,00 3.800,00

SUBTOTAL R$ 28.347,50

ORÇAMENTO MAN/WAN

CUSTO IMPLANTAÇÃO MATRIZ

DESCRIÇÃO FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Switches 24p 3Com 01 1.117,00 1.117,00

Switch Core 48p 3Com 02 9.432,00 18.864,00

SUBTOTAL R$ 19.981,00

CUSTO MENSAL MATRIZ

DESCRIÇÃO EMPRESA MBPS VALOR UNIT VALOR TOTAL

Link MPLS Embratel 04 1.541,00 6.164.00

Internet GVT 04 200,00 800,00

SUBTOTAL R$ 6.964,00

SUBTOTAL CUSTO IMPLANTAÇÃO + CUSTO MENSAL R$ 26.945,00

Page 130: Projeto 5 Semestre Completo[1]

130

ORÇAMENTO MAN/WAN FILIAIS

CUSTO IMPLANTAÇÃO FILIAIS: COXIPÓ, VÁRZEA GRANDE, SINOP E GOIÂNIA

DESCRIÇÃO FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Switches 24p 3Com 04 1.117,00 4.468,00

Switch Core 48p 3Com 04 9.432,00 37.728,00

SUBTOTAL R$ 42.196,00

CUSTO MENSAL FILIAIS: COXIPÓ, VÁRZEA GRANDE, SINOP E GOIÂNIA

DESCRIÇÃO EMPRESA MBPS VALOR UNIT VALOR TOTAL

Link MPLS Embratel 04 1.541,00 6.164.00

Internet GVT 04 200,00 800,00

SUBTOTAL R$ 6.964,00

SUBTOTAL CUSTO IMPLANTAÇÃO + CUSTO MENSAL R$ 49.160,00

ORÇAMENTO GERENCIAMENTO E SEGURANÇA DA EMPRESA

CUSTO IMPLANTAÇÃO MATRIZ

DESCRIÇÃO FABRICANTE QTD VALOR UNIT VALOR TOTAL

Switches 24p 3Com 01 1.117,00 1.117,00

PowerEdge R210 Dell 03 2.200,00 6.600,00

PowerEdge T100 Dell 04 1.229,00 4.916,00

MV372 Mobile Voip Portech 01 2.617,33 2.617,33

Placa E1 ATCOM 01 2.365,31 2.365,31

Aquisição do Software

Office Communicator +

Instalação do servidor

+ 20 licenças

Microsoft 01 25.000,00 25.000,00

Aquisição software Tz0

+ instalação + licença

300 usuários

Tz0 01 15.000,00 15.000,00

SUBTOTAL R$ 57.615,64

Page 131: Projeto 5 Semestre Completo[1]

131

CUSTO MENSAL MATRIZ

SERVIÇOS FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Linha Telefônica Vivo 02 450,00 900,00

SUBTOTAL R$ 900,00

SUBTOTAL CURSO IMPLANTAÇÃO + MENSAL R$ 5.8515,64

CUSTO IMPLANTAÇÃO FILIAIS: COXIPÓ, VÁRZEA GRANDE, SINOP E GOIÂNIA

DESCRIÇÃO FABRICANTE QTD. VALOR UNIT VALOR TOTAL

PowerEdge T100 Dell 04 1.229,00 4.916,00

MV372 Mobile Voip Portech 04 2.617,33 10.469,32

Placa E1 ATCOM 04 2.365,31 9.461,24

SUBTOTAL R$ 24.846,56

CUSTO MENSAL FILIAIS: COXIPÓ, VÁRZEA GRANDE, SINOP E GOIÂNIA

SERVIÇOS FABRICANTE QTD. VALOR UNIT VALOR TOTAL

Linha Telefônica Vivo 04 450,00 1.800,00

SUBTOTAL R$ 1.800,00

SUBTOTAL CURSO IMPLANTAÇÃO + MENSAL R$ 26.646,56

ORÇAMENTO REDE WIRELESS

DESCRIÇÃO QUANT. EMBALAGEM PREÇO UNIT VALOR TOTAL

Access Point Wireless

POE

9 Unidade 1.010,29 9.092,61

Switch POE 1 Unidade 7.000,00 7.000,00

Cabos UTP Cat 6 1 Caixa 550,00 550,00

Conector RJ-45 macho

cat6

27 Unidade 1,20 32,40

Conector RJ-45 fêmea 9 Unidade 6,00 54,00

Canaleta PVC 20x10 14 Barra 2,20 30,80

Miscelâneos (porcas,

arruelas, etc.)

1 Verba 30,00 30,00

Page 132: Projeto 5 Semestre Completo[1]

132

SUBTOTAL R$ 16.789,81

TOTAL R$ 206.404,51

5.6. Considerações Finais

O objetivo principal deste projeto era implementar todos os serviços para Matriz

e filiais. Com a implantação deste projeto acreditamos que grande parte dos

objetivos propostos por este serão alcançados, qualquer correção ou novas ideias

serão incorporadas no futuro.

5.6.1 Análise de Percurso

5.6.1.1 Justificativas

Um projeto de rede bem sucedido se traduz, principalmente, em melhorias para

a empresa, oferecendo benefícios que excedem seus custos de implantação, sem

ultrapassar os recursos disponíveis, caracteriza pelo aumento da produtividade, pela

redução de custos, pelo aprimoramento dos serviços disponíveis aos usuários,

contribuindo decisivamente no aumento da competitividade da empresa.

5.6.1.2. Dificuldades Encontradas

Neste projeto encontramos a dificuldade de descrever as etapas por não saber

expressar de forma correta tais processos tecnológicos e falta de aulas práticas dos

conteúdos apresentados em sala de aula.

Page 133: Projeto 5 Semestre Completo[1]

133

5.6.1.3. Atividades não cumpridas

Neste projeto todas as atividades foram cumpridas.

5.6.2. Reflexão sobre a prática

David Jonathas da Silva Oliveira

Neste projeto ganhei conhecimento em fazer um projeto de rede para uma

empresa, mostrando para o cliente as vantagens e as desvantagens que o cliente irá

ter em sua empresa.

Elcio Benedito da Silva

Neste projeto aprendi o quanto é importante para uma empresa fazer um

projeto, pois nele o cliente poderá saber o quanto irá gastar, terá uma estrutura bem

montada na sua TI com dados voz e imagem, segurança da rede e também

apresentar ao cliente o que é de melhor para sua empresa.

Gabriel Martins da Silva

Neste projeto percebi a importância da Segurança de Informações na Gestão

Estratégica das Empresas. Aprendi sobre recursos e medidas relacionadas à

proteção da informação e os riscos relativos às vulnerabilidades. A importância de se

elaborar um documento para verificar falhas na implantação de recursos na

empresa.

Valdeci Batista de Amorim

Neste projeto compreendi conceitos importantes em relação de como funciona

a estrutura de projeto de redes, aprendi que é importante respeitar o cliente e

Page 134: Projeto 5 Semestre Completo[1]

134

estruturar o projeto sempre pensando na segurança da rede, adquirindo os melhores

equipamentos e os melhores preços, sempre visando oferecer um trabalho de

qualidade e garantir a durabilidade da rede contratada.

Page 135: Projeto 5 Semestre Completo[1]

135

REFERÊNCIAS BIBLIOGRÁFICAS

TIA/EIA 569 – Commercial Building Standard for telecommunication Path ways and

Spaces 1998;

TIA/EIA 606 - Administration Standard for the Telecommunications Infrastructure of

commercial;

Modelo do Projeto Integrado de CST em Redes de Computadores;

TIA/EIA 568-A - Commercial Building Telecommunications Cabling Standard – 1995;

www.semfio.eng.br - Acessado em 11/11/2011.