trabalho data center

30
UNIVERSIDADE NOVE DE JULHO – UNINOVE SISTEMAS DE INFORMAÇÃO SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO PROJETO DATACENTER Professor: MARCELO FRANCESCHI DE BIANCHI Ricardo Peres – RA 2210102582 SÃO PAULO 2013

Upload: rcps95

Post on 07-Dec-2014

218 views

Category:

Technology


1 download

DESCRIPTION

Trabalho acadêmico sobre a configuração de um datacenter em cloud computing.

TRANSCRIPT

Page 1: Trabalho data center

UNIVERSIDADE NOVE DE JULHO – UNINOVE

SISTEMAS DE INFORMAÇÃO

SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO

PROJETO DATACENTER

Professor: MARCELO FRANCESCHI DE BIANCHI

Ricardo Peres – RA 2210102582

SÃO PAULO 2013

Page 2: Trabalho data center

Sumário

Apresentação Empresa ............................................................................................................. 4

Missão .......................................................................................................................................... 4

Visão ............................................................................................................................................. 4

Valores ......................................................................................................................................... 4

Vulnerabilidades ......................................................................................................................... 5

Plano PDCA ................................................................................................................................ 5

Plain .......................................................................................................................................... 5

Do .............................................................................................................................................. 6

Check ....................................................................................................................................... 7

ACT ........................................................................................................................................... 7

As Consequências e os Riscos Sofridos ................................................................................ 8

Política de Segurança da Informação ..................................................................................... 9

Objetivo da Política. ............................................................................................................... 9

Definições e Premissas ......................................................................................................... 9

Responsabilidades ............................................................................................................... 10

Classificação da Informação ............................................................................................... 10

Penalidades ........................................................................................................................... 11

Regras .................................................................................................................................... 11

Diagrama de Rede ................................................................................................................... 14

Matriz ...................................................................................................................................... 14

Inventário dos Equipamentos Matriz ................................................................................. 15

Filial – Rio de Janeiro .......................................................................................................... 18

Inventário dos Equipamentos – Filial Rio de Janeiro ...................................................... 19

Filial - Sergipe ....................................................................................................................... 21

Inventário dos Equipamentos – Filial Sergipe .................................................................. 22

Filial – Amazonas ................................................................................................................. 24

Inventário dos Equipamentos – Filial Amazonas............................................................. 25

Filial – Caxias do Sul ........................................................................................................... 27

Inventário dos Equipamentos – Filial Caxias do Sul ....................................................... 28

Page 3: Trabalho data center

Cloud Computing ...................................................................................................................... 30

Máquina Virtual para Rede ................................................................................................. 30

Máquina Virtual para Web e E-mail ................................................................................... 30

Máquina Virtual para Banco de Dados ............................................................................. 30

Page 4: Trabalho data center

Apresentação Empresa

A companhia aérea Voe Feliz Ltda é uma empresa com sede em Capinas – SP, foi idealizada por 5 sócios. Nossa empresa presta serviços com qualidade, conforto, excelência e principalmente atendo as regras de sustentabilidade, tornando a empresa ecologicamente correta e contribuindo para o meio ambiente.

Missão

Temos como missão garantir a satisfação dos clientes mediante um serviço de qualidade, excelência, com atendimento eficiente e cordial, em um ambiente agradável e seguro, através de funcionários competentes, qualificados e motivados, usando tecnologia de ponta e métodos inovadores, para que nossos clientes façam suas viagens com segurança, conforto e sucesso.

Visão

Ser a melhor companhia aérea para viajar com segurança, conforto e eficácia, e uma das melhores companhias aérea para se trabalhar. Buscando sempre novos horizontes.

Valores

� Segurança: Preservamos a confiança depositada pelos nossos clientes. Esperamos que a sua viagem tenha sido inesquecível.

� Honestidade: Trabalhamos com transparência, respeito e ética.

� Paixão em servir: Servimos com paixão, ganhando o carinho e afeto de cada cliente. Garantir que a nossa existência faz mais feliz as pessoas, gerando satisfação.

Page 5: Trabalho data center

Vulnerabilidades

• Acesso ao site e-commerce – Acesso não permitido. • Profissionais terceirizados – Acesso aos departamentos.

• E-mails fraudulentos. • Administrador da rede – Motivação, instabilidade emocional. • Investigação legal – Receita Federal efetuando uma auditoria.

• Erros humanos – Erro de cadastro, ex-funcionários. • Falhas em equipamentos – Hardware.

• Promoção de milhagem – Roubo, falha no sistema. • Desastres naturais – Incêndio, terremoto, desabamento do prédio. • Câmeras de acesso.

• Crachás. • Descarte de informações.

Plano PDCA

Plain

Regras de planejamento:

• Consistência no desempenho de hardware, definição de software, métricas de segurança e upgrade do software, prevenir possíveis falhas e erros, treinamento de pessoas.

Nível de segurança e troca de informação:

• Definir o controle físico: Portas, Trancas, blindagem, guardas.

• Definir cifração ou encriptação. • Definir assinatura digital garantindo a integridade e autenticidade do

documento. • Definir garantia da integridade da informação. • Definir controle de acesso: Sistemas biométricos, Firewalls, Cartões

inteligentes. • Definir Honeypot ferramenta que simula falha de segurança. • Definir Protocolos seguros para garantir um maior grau de segurança.

• Projetar Segurança da LAN e WAN. • Projetar Segurança do Acesso Remoto.

Page 6: Trabalho data center

Nível de acesso físico ao Data Center:

• Definir acesso controlado e restrito ao Data Center. • Definir sistema de controle de acesso através da identificação por meio de íris

(Biometria) • Definir ambiente monitorado através de circuito fechado de TV. • Definir alarmes contra invasão

• Definir sensores de presença.

Alta disponibilidade:

• Definir link de Internet importante para prevenir possíveis quedas de conectividade.

• Telefonia utilizada será a por IP, é uma linha virtual que funciona através da internet, além de ser bem eficiente seu custo é baixo.

• Definir a rede elétrica pensado em vários fatores que podem acontecer, sendo assim teremos nobreaks, baterias inteligentes e geradores.

• Definir refrigeração outro problema que poderá causar travamentos e possíveis paralizações no Data Center, pensando nisso teremos atenção especial com relação a isso, teremos um sistema de condicionamento de ar de precisão confiável.

• Definir pessoas envolvidas outro ponto fundamental para o fracasso ou sucesso da TI, visando melhorar a segurança e integridade da informação como um todo é importante ter uma equipe sempre motivada e comprometida com a empresa.

Capacity plan:

• Levantar relatórios da rede, Taxa de crescimento do Data Center, monitorar o inventário de software e hardware, administrar computadores remotamente.

Do

• Treinar colaboradores, fornecedores e gestores, e assim melhorar o conhecimento das funcionalidades dos equipamentos e sistema.

• O Treinamento será executado respeitando as políticas de segurança da empresa, como o sigilo das informações confidenciais, utilização de forma apropriada do sistema, respeitando o que pode ou não fazer.

• Definir as soluções implantadas, não tivemos problemas de compatibilidade, desempenho ou até indisponibilidade dos sistemas, porem isto terá uma avaliação diariamente.

Page 7: Trabalho data center

Check

• Efetuar testes de integridade: Penetration Test (Teste de Invasão) • Efetuar funcionalidade: Stress test (Testes de estresse) • Efetuar disponibilidade: Simulação

• Monitorar link de dados, refrigeração, link de telecomunicação, segurança física, segurança logica de sistemas, firewalls, atualizações, antivírus e capacidade.

ACT • A área de gestão de infraestrutura ficará responsável pelo o monitorando a

rede, atentos á eventuais invasões e monitoramento da infraestrutura, ficarão também responsáveis pelo acompanhamento da evolução da tecnologia e trazer novas soluções em infraestrutura para companhia.

• Para dar apoio a essa área iremos utilizar a ferramenta Nagios que nos dar a possibilidade de monitorar a nossa infraestrutura.

• Com essa ferramenta há possibilidade de detectar, reparar os problemas e estar atento a problemas futuros antes que eles afetem os usuários finais e clientes.

• Essa ferramenta gera relatórios no qual usaremos como base para tomada de decisões, nesses relatórios é possível verificar quando a nossa infraestrutura estiver ficando obsoleta, nos dando a possibilidade de planeja à troca de equipamentos.

• Outra ferramenta para auxiliar será a Spiceworks, ferramenta que gera automaticamente um inventário dos computadores que estão no domínio e dos servidores, e com base nesse inventário é conseguimos visualizar os dados dos equipamentos.

• É também possível gerencia softwares indesejados que estejam na rede, atualizações do antivírus, servidores off-line entre outros.

• Com a virtualização de alguns servidores, solicitaremos relatórios de acessos, para acompanhamos os horários de picos e a demanda do sistema, a fim de manter a segurança dos dados e a disponibilidade do serviço.

• Para manter a segurança da informação, criaremos um projeto de reciclagem de segurança, que será aplicado semestralmente para os nossos colaboradores, reforçando a importância da segurança dos acessos a informações, iremos orientar e revisar os procedimentos e políticas de TI.

• Com a área de gestão de infraestrutura aplicando essas ações, iremos manter nosso nível de segurança, nossa infraestrutura atualizada com novas tecnologias e teremos relatórios para acompanhar a demanda do nosso setor, e atendê-la sem afetar os usuários e os clientes finais.

Page 8: Trabalho data center

As Consequências e os Riscos Sofridos • Pode haver uma sobre carga na rede através de acessos a músicas, vídeos e

downloads indevidos, por parte dos funcionários, criando um congestionamento na rede e está atitude pode desencadear uma proliferação de vírus, uma vez que não e sabe a integridade dos arquivos que estão sendo movimentados pelos funcionários.

• Compartilhamento indevido de senhas pessoais com outros funcionários podem trazer consequências graves para a empresa, essas senhas sendo utilizadas de má fé trazem grandes riscos para a empresa.

• Os funcionários que não cumprem a política de segurança da empresa, com essa atitude pode deixar a rede vulnerável.

• Falta de treinamento para todos os funcionários, não criar um treinamento específico para os mesmos. Isto deixa a nossa segurança mais vulnerável.

• Não comparecimento dos funcionários nos treinamentos de segurança, essa atitude pode mostra a falta de interesse dos funcionários pela segurança, deixando então a segurança vulnerável a vírus, congestionamentos e ataques.

• Equipamentos antigos e falta de manutenção, há o risco de um dos equipamentos pararem de funcionar.

• Falta de comprometimento da equipe de TI em fazer a monitoração da rede, atualizações de antivírus, softwares desatualizados, tecnologia antiga, deixando a rede desprotegida.

• Incêndio no prédio, podendo chegar até os equipamentos de TI, danificando equipamentos, e deixando a rede inacessível.

• Aquecimento dos servidores. Pode haver a danificação de hardware, parada dos servidores. Comprometendo o acesso ao serviço, pois o serviço ficará inacessível.

• Falta de um plano de melhoria na infraestrutura. Deixando o ambiente de rede desatualizado, tecnologias antigas, sem novos recursos e serviços desatualizados e ultrapassados.

Page 9: Trabalho data center

Política de Segurança da Informação

Objetivo da Política. O objetivo desta política de segurança da informação é orientar colaboradores e

parceiros sobre as diretrizes da empresa Voe Feliz para proteger ativos da informação

de sua propriedade e contra ameaças internas ou externas, deliberadas ou acidentais.

O cumprimento desta politica é essencial para que a Voe Feliz cumpra seus objetivos

estratégicos de garanta integridade das informações.

Esta política é aplicada a todos os sistemas, processos e atividades que utilizam

recursos de informação da Voe Feliz, tendo como premissa básica o cumprimento e

comprometimento de todos os colaboradores que possuam tais acessos.

Definições e Premissas Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à

informação e aos ativos correspondentes sempre que necessário.

Confidencialidade: Garantia de que a informação é acessível somente por pessoas

autorizadas a terem acesso.

Proprietário: O líder da área geradora do ativo de informação é responsável pela sua

identificação, manutenção e aplicação, de acordo com o Procedimento de Controle de

Documentos e Registros vigente bem como pela classificação e tratamento, de acordo

com o estabelecido neste documento.

Criptografia: Disciplina que compreende o estudo dos princípios, meios e métodos

para transformar dados a fim de ocultar seu conteúdo, impedir sua modificação

indetectável, e/ou impedir seu uso não autorizado.

Colaborador: Indivíduo que participa do ciclo de vida do ativo de informação, que

inclui sua geração, manutenção, armazenamento, transmissão e descarte.

Page 10: Trabalho data center

Responsabilidades É de responsabilidade de todos os colaboradores protegerem todas as informações e

relatar a área de Security Office Management (SOM) qualquer situação que represente

ou possa representar desvio ou violação de segurança dos dados e ativos da

organização.

Todos os sistemas de manuseio de informação da Voe Feliz devem conter

mecanismos de autenticação e autorização para certifica para que todos os usuários

de informação sejam previamente identificados garantindo a integridade, ou seja,

proteger a informação contra alteração não autorizada.

Cada departamento da Voe Feliz é responsável por classificar e resguardar a

informação que ali está sendo utilizada pelos colaboradores do setor conforme

descrição abaixo.

Classificação da Informação

Sigiloso Sigilosas é o nível de maior restrição no acesso, está associada aos interesses estratégicos da Voe Feliz. Caso venha ocorrer o extravio destas informações pode ocorrer significativos impactos negativos aos negócios ou repercussão da imagem da Voe Feliz. Estas informações requerem medidas excepcionais de controle e proteção contra acessos não autorizados ou danos à própria informação.

Setorial As informações Setoriais são aquelas pertinentes a escopo interno de departamento ou área. Incluem-se nesta classificação as informações que tratam de assuntos setoriais como operacionais, ou de relacionamento com clientes, cuja revelação pode comprometer os princípios de segurança da informação (confidencialidade, disponibilidade e integridade) ou prejudicar o andamento dos processos aos quais se refere.

Público Documento contendo informações destinadas à divulgação pública de avisos, regras, normas,

comunicados ou propaganda referentes à Voe Feliz. É toda informação que pode ou deve ser

divulgada para o público interno ou externo sem restrições, devidamente aprovada pela área

jurídica da Voe Feliz. Podendo ser de caráter informativo ou promocional.

Interno É toda informação de conhecimento e uso está restrito interno e propósitos operacionais da

organização, estando disponível para todos os usuários autorizados a acessar seus ativos de

informação. Sua divulgação pode trazer impactos negativos aos negócios ou operação gerando

inclusive vantagens aos concorrentes da Voe Feliz.

Page 11: Trabalho data center

Externo

Toda informação externo a Voe Feliz, tais como documentos de uso setorial pertencente a fornecedores por exemplo.

Penalidades O usuário que infringir qualquer uma das diretrizes de segurança expostas neste instrumento estará passível de penalidades sem prévio aviso:

� Perda de senha de acesso aos sistemas e internet; � Cancelamento da caixa de e-mail; � Advertência formal por intermédio do setor de RH, podendo levar inclusive ao

desligamento do colaborador por justa causa. Os níveis de penalidade são:

� Advertência: a advertência é um aviso ao funcionário para que ele tome conhecimento formal do seu comportamento ilícito e das implicações que podem advir em caso de reincidência. Ele estará tomando ciência que seu contrato de trabalho poderá até ser rescindido por justa causa se não houver uma retificação do seu comportamento. O funcionário reincidente que acumular 3 advertências, automaticamente terá uma penalidade de suspensão.

� Suspensão: a suspensão visa disciplinar e resgatar o comportamento do funcionário conforme as exigências da empresa. Recomenda-se que a suspensão seja aplicada após três advertências, porém para ocorrências graves, ela poderá ser aplicada mesmo que não haja histórico de advertências.

� Desligamento por justa causa: é uma forma de desligamento decorrente de ato grave do funcionário que faz desaparecer a confiança e a boa-fé existentes entre as partes, conforme hipóteses previstas em Lei (artigo 482 da CLT), tornando inviável o prosseguimento da relação de emprego.

Regras

• Autonomia do Setor de TI. O setor de TI possuirá total autonomia para atua sobre os equipamentos da empresa, sem prévio aviso, no que se refere à realização de auditoria local e remota, definição de perfis de usuários cujos privilégios não permitam a realização de atividades tida como prejudiciais ao hardware e software ou a rede como um todo. Credenciamento e descredenciamento de usuários. � Penalidade: Não se aplica

• E-mail Corporativo.

O e-mail corporativo fornecido pela empresa Voe Feliz, é um instrumento de comunicação interna e externa para realização de negócios da empresa. As mensagens deverão ser escritas em linguagem profissional e não devem comprometer a imagem da empresa, não podem ser contrarias a legislação vigente e nem aos princípios éticos da empresa. O uso do e-mail é pessoal e o usuário é responsável por toda mensagem enviada pelo seu endereço. O usuário deve desconfiar de todos os e-mails com assuntos estranhos ao ambiente de trabalho. Não reenviar e-mails do tipo corrente, aviso de vírus, crianças desaparecidas, contenham declarações difamatórias e linguagem ofensiva, possam trazer prejuízos a outras pessoas, sejam hostis e inúteis,

Page 12: Trabalho data center

possam prejudicar a imagem de outras empresas, entre outros. Evitar enviar anexos acima de 5 MB. � Penalidade: Bloqueio da caixa de e-mail. Em caso de reincidência, a

penalidade será advertência e suspensão da caixa de e-mail.

• Utilização da Internet. A internet deverá ser utilizada para fins corporativos, como ferramenta para busca de informações que venham a contribuir para o desenvolvimento de seus trabalhos profissionais. O uso para fins pessoais, acesso ao e-mail particular, redes sociais poderá ser utilizado somente nos horários: 06:00 às 08:00, das 12:00 às 13:00 e das 19:00 às 21:00. Correntes, spam, materiais pornográficos independente do horário é expressamente proibido. � Penalidade: Advertência. Em caso de reincidência o funcionário será

suspenso. Em caso de acesso a sites proibidos a penalidade será o desligamento por justa causa.

• Realização de Downloads. A realização de downloads somente poderá ser efetuada pelo departamento de TI, é expressamente proibido o download de quaisquer arquivos sem autorização do TI. � Penalidade: Advertência. Em caso de reincidência o funcionário ficará sem

acesso a internet por um período de 30 dias.

• Execução de Jogos, Rádios, Vídeos on-line. É terminantemente proibida a execução de jogos, músicas, vídeos ou rádios on-line, visto que esta prática congestiona banda de internet, dificultando a execução de serviços que necessitam deste recurso. � Penalidade: Suspensão. Em caso de reincidência o funcionário ficará sem

acesso a internet por um período de 60 dias úteis.

• Senha de Acesso. A senha de acesso é pessoal e intransferível, cabendo ao seu titular total responsabilidade quanto ao seu sigilo. O compartilhamento de senhas de acesso é absolutamente proibido e o titular que divulgar sua senha a outrem responderá pelas infrações por esse cometidas, estando passível de advertência. Caso o usuário desconfie que sua senha não seja mais segura, poderá solicitar ao setor de TI a alteração da mesma. As senhas tem validade de 60 dias, sendo obrigatória sua troca. � Penalidade: Advertência. Atenção, se utilizado a senha para agir de má fé,

em atitudes que tragam danos a integridade dos sistemas ou dados essenciais da empresa, a penalidade será o desligamento por justa causa.

• Compartilhamento de dados ou informações. Não é permitido o compartilhamento de pastas nos computadores e desktops da empresa. Todos os dados deverão ser armazenados nos servidores da rede, e a autorização para acessá-los deverá ser fornecida pelo servidor AD (Active Directory). O setor de TI está autorizado a periodicamente verificar todos os compartilhamentos existentes nas estações de trabalho e garantir que

Page 13: Trabalho data center

dados considerados confidenciais e/ou restritos não estejam armazenados na rede. � Penalidade: Advertência. Em caso de reincidência, a penalidade será

suspensão e bloqueio do acesso a rede por 15 dias.

• Instalação de Softwares. Qualquer software que, por necessidade do serviço, precisar ser instalado, deverá ser comunicado ao setor de TI, que procederá a instalação caso constate a necessidade do mesmo. Fica proibida a instalação de qualquer tipo de software (grátis ou pago). O setor de TI poderá utilizar de sua autonomia citada no Item “Autonomia do Setor de TI” deste instrumento para desinstalar, sem aviso prévio, todo e qualquer software sem autorização. Os usuários não podem, em hipótese alguma, instalar esse tipo de software nos equipamentos da empresa. Periodicamente o setor de TI fará verificações nos dados dos servidores e/ou computadores dos usuários, visando garantir a correta aplicação desta diretriz. � Penalidade: Suspensão. Em caso de reincidência a penalidade será o

desligamento por justa causa.

• Compartilhamento de Carga das Aeronaves. É expressamente proibido guardar bagagens particulares ou qualquer tipo de material nas aeronaves sem autorização por escrito do departamento de segurança de voo. Somente a tripulação (Piloto, copiloto e aeromoças/aero moços) escalada poderão guardar suas bagagens após inspeção pelo departamento de segurança de voo. � Penalidade: Desligamento por justa causa.

• Acesso aos departamentos.

É indispensável o uso do crachá para acesso aos departamentos da empresa, é de uso pessoal e exclusivo, não sendo permitido o empréstimo a outros funcionários ou a terceiros. � Penalidade: Advertência. Em caso de reincidência a penalidade será o

desligamento por justa causa.

• Divulgação e Treinamento A politica de segurança deve ser divulgada por intermédio de treinamento aos usuários, colaboradores, clientes e fornecedores, sendo ainda divulgada por e-mail, mural ou jornal de comunicação interna. Fica assim definida a politica de segurança da empresa Voe Feliz, entrando em vigor a partir do momento de sua publicação e divulgação. Quaisquer modificações e alterações no teor do documento devem ser feita mediante reunião do conselho diretor da empresa, setor de TI e demais diretores.

Page 14: Trabalho data center

Diagrama de Rede

Matriz

Page 15: Trabalho data center

Inventário dos Equipamentos Matriz SERVIDORES

Equipamento Hardware Software

Processador: Intel Xeon E 5-2630L 2.00GHz, 15M Cache Memória: 8GB RDIMM, 1600MT/s, Dual Rank Gravador: CD/DVD Hard Disk: 1 – 1TB 7.2K RPM Near-Line SAS Fabricante: Dell Quantidade: 2

SO: Windows Server 2008 DataCenter Edition Active Directory IDS: HIDS Ferramenta: Snort Teste penetration será realizado uma vez por mês.

Processador: Intel Xeon E 5-2630L 2.00GHz, 15M Cache Memória: 8GB RDIMM, 1600MT/s, Dual Rank Gravador: CD/DVD Hard Disk: 1 – 1TB 7.2K RPM Near-Line SAS Fabricante: Dell Quantidade: 1

SO: Linux Honeyd

IDS: NIDS Teste penetration será realizado uma vez por mês.

Processador: Intel Xeon E 5-2630L 2.00GHz, 15M Cache Memória: 8GB RDIMM, 1600MT/s, Dual Rank Gravador: CD/DVD Hard Disk: 1 – 1TB 7.2K RPM Near-Line SAS Fabricante: Dell Quantidade: 1

SO: Linux Lista Mac Address NAT Firewall IDS: OSSEC-HIDS

Roteador 2600 Fabricante: Cisco Quantidade: 7

Roteador 1841 FW/VPN Fabricante: Cisco Quantidade: 1

VPN Firewall

Roteador RV042 Load Balanced e VPN Fabricante: Cisco Quantidade: 1

Será desabilitada a opção de encontrar o nome da rede (SSID). Lista de MAC Address com permissão de acesso.

IMPRESSÃO Equipamento Hardware Características

Impressora Multifuncional HP LaseJet M9050 Fabricante: HP Quantidade: 2

Funções: Impressão, Cópia, Digitalização, Envio Digital, Fax Ciclo de Trabalho: até 300.000 páginas

DIRETORIA Equipamento Hardware Software

Page 16: Trabalho data center

Processador: Intel Core i7-3537U 2.00GHz, 4Mb Cache Memória: 8GB Dual Channel DDR3 Gravador: CD/DVD HardDisk: 1TB Webcam Fabricante: Dell Quantidade: 3

SO: Windows 8

RECEPÇÃO Equipamento Hardware Software

Processador: Intel Core i5-4430 3.00GHz, 6Mb Cache Memória: 8GB Dual Channel DDR3 Gravador: CD/DVD Hard Disk: 1TB Fabricante: Dell Quantidade: 1

SO: Windows 8

Aparelho fax KX-FP207BR Fabricante: Panassonic Quantidade: 1

ADMINISTRATIVO Equipamento Hardware Software

Processador: Intel Core i7-4770 3.4GHz, 8Mb Cache Memória: 12GD Dual Channel DDR3 Gravador: CD/DVD Hard Disk: 1TB Fabricante: Dell Quantidade: 3

SO: Windows 8

TREINAMENTO Equipamento Hardware Software

Processador: Intel Core i5-4430 3.00GHz, 6Mb Cache Memória: 8GB Dual Channel DDR3 Gravador: CD/DVD Hard Disk: 1TB Fabricante: Dell Quantidade: 1

SO: Windows 8. Office 2010

Luminosidade: 3500 ANSI Lumens Taxa Contraste: 2100:1 Resolução Original: WXGA (1280 x 800) Fabricante: Dell Quantidade: 1

Tela de projeção portátil Tensionada, formato fullscreen (16:9), sustentação por tripé produzido em alumínio, 100 polegadas na diagonal (1,80 x 1,80) Fabricante: Projetelas Quantidade: 1

RECURSOS HUMANOS Equipamento Hardware Software

Page 17: Trabalho data center

Processador: Intel Core i7-4770 3.4GHz, 8Mb Cache Memória: 12GD Dual Channel DDR3 Gravador: CD/DVD Hard Disk: 1TB Fabricante: Dell Quantidade: 2

SO: Windows 8

Page 18: Trabalho data center

Filial – Rio de Janeiro

Page 19: Trabalho data center

Inventário dos Equipamentos – Filial Rio de Janeiro SERVIDORES

Equipamento Hardware Software

Processador: Intel Xeon E 5-2630L 2.00GHz, 15M Cache Memória: 8GB RDIMM, 1600MT/s, Dual Rank Gravador: CD/DVD Hard Disk: 1 – 1TB 7.2K RPM Near-Line SAS Fabricante: Dell Quantidade: 2

SO: Windows Server 2008 DataCenter Edition Active Directory IDS: HIDS Ferramenta: Snort Teste penetration será realizado uma vez por mês.

Processador: Intel Xeon E 5-2630L 2.00GHz, 15M Cache Memória: 8GB RDIMM, 1600MT/s, Dual Rank Gravador: CD/DVD Hard Disk: 1 – 1TB 7.2K RPM Near-Line SAS Fabricante: Dell Quantidade: 1

SO: Linux Honeyd

IDS: NIDS Teste penetration será realizado uma vez por mês.

Processador: Intel Xeon E 5-2630L 2.00GHz, 15M Cache Memória: 8GB RDIMM, 1600MT/s, Dual Rank Gravador: CD/DVD Hard Disk: 1 – 1TB 7.2K RPM Near-Line SAS Fabricante: Dell Quantidade: 1

SO: Linux Lista Mac Address NAT Firewall IDS: OSSEC-HIDS

Roteador 2600 Fabricante: Cisco Quantidade: 7

Roteador 1841 FW/VPN Fabricante: Cisco Quantidade: 1

VPN Firewall

Roteador RV042 Load Balanced e VPN Fabricante: Cisco Quantidade: 1

Será desabilitada a opção de encontrar o nome da rede (SSID). Lista de MAC Address com permissão de acesso.

IMPRESSÃO Equipamento Hardware Características

Impressora Multifuncional HP LaseJet M9050 Fabricante: HP Quantidade: 2

Funções: Impressão, Cópia, Digitalização, Envio Digital, Fax Ciclo de Trabalho: até 300.000 páginas

DIRETORIA Equipamento Hardware Software

Page 20: Trabalho data center

Processador: Intel Core i7-3537U 2.00GHz, 4Mb Cache Memória: 8GB Dual Channel DDR3 Gravador: CD/DVD HardDisk: 1TB Webcam Fabricante: Dell Quantidade: 1

SO: Windows 8

RECEPÇÃO Equipamento Hardware Software

Processador: Intel Core i5-4430 3.00GHz, 6Mb Cache Memória: 8GB Dual Channel DDR3 Gravador: CD/DVD Hard Disk: 1TB Fabricante: Dell Quantidade: 1

SO: Windows 8

Aparelho fax KX-FP207BR Fabricante: Panassonic Quantidade: 1

ADMINISTRATIVO Equipamento Hardware Software

Processador: Intel Core i7-4770 3.4GHz, 8Mb Cache Memória: 12GD Dual Channel DDR3 Gravador: CD/DVD Hard Disk: 1TB Fabricante: Dell Quantidade: 3

SO: Windows 8

GERÊNCIA Equipamento Hardware Software

Processador: Intel Core i7-3537U 2.00GHz, 4Mb Cache Memória: 8GB Dual Channel DDR3 Gravador: CD/DVD HardDisk: 1TB Webcam Fabricante: Dell Quantidade: 1

SO: Windows 8.

COMPRAS Equipamento Hardware Software

Processador: Intel Core i7-4770 3.4GHz, 8Mb Cache Memória: 12GD Dual Channel DDR3 Gravador: CD/DVD Hard Disk: 1TB Fabricante: Dell Quantidade: 1

SO: Windows 8

Page 21: Trabalho data center

Filial - Sergipe

Page 22: Trabalho data center

Inventário dos Equipamentos – Filial Sergipe SERVIDORES

Equipamento Hardware Software

Processador: Intel Xeon E 5-2630L 2.00GHz, 15M Cache Memória: 8GB RDIMM, 1600MT/s, Dual Rank Gravador: CD/DVD Hard Disk: 1 – 1TB 7.2K RPM Near-Line SAS Fabricante: Dell Quantidade: 2

SO: Windows Server 2008 DataCenter Edition Active Directory IDS: HIDS Ferramenta: Snort Teste penetration será realizado uma vez por mês.

Processador: Intel Xeon E 5-2630L 2.00GHz, 15M Cache Memória: 8GB RDIMM, 1600MT/s, Dual Rank Gravador: CD/DVD Hard Disk: 1 – 1TB 7.2K RPM Near-Line SAS Fabricante: Dell Quantidade: 1

SO: Linux Honeyd

IDS: NIDS Teste penetration será realizado uma vez por mês.

Processador: Intel Xeon E 5-2630L 2.00GHz, 15M Cache Memória: 8GB RDIMM, 1600MT/s, Dual Rank Gravador: CD/DVD Hard Disk: 1 – 1TB 7.2K RPM Near-Line SAS Fabricante: Dell Quantidade: 1

SO: Linux Lista Mac Address NAT Firewall IDS: OSSEC-HIDS

Roteador 2600 Fabricante: Cisco Quantidade: 7

Roteador 1841 FW/VPN Fabricante: Cisco Quantidade: 1

VPN Firewall

Roteador RV042 Load Balanced e VPN Fabricante: Cisco Quantidade: 1

Será desabilitada a opção de encontrar o nome da rede (SSID). Lista de MAC Address com permissão de acesso.

IMPRESSÃO Equipamento Hardware Características

Impressora Multifuncional HP LaseJet M9050 Fabricante: HP Quantidade: 2

Funções: Impressão, Cópia, Digitalização, Envio Digital, Fax Ciclo de Trabalho: até 300.000 páginas

DIRETORIA Equipamento Hardware Software

Page 23: Trabalho data center

Processador: Intel Core i7-3537U 2.00GHz, 4Mb Cache Memória: 8GB Dual Channel DDR3 Gravador: CD/DVD HardDisk: 1TB Webcam Fabricante: Dell Quantidade: 1

SO: Windows 8

RECEPÇÃO Equipamento Hardware Software

Processador: Intel Core i5-4430 3.00GHz, 6Mb Cache Memória: 8GB Dual Channel DDR3 Gravador: CD/DVD Hard Disk: 1TB Fabricante: Dell Quantidade: 1

SO: Windows 8

Aparelho fax KX-FP207BR Fabricante: Panassonic Quantidade: 1

ADMINISTRATIVO Equipamento Hardware Software

Processador: Intel Core i7-4770 3.4GHz, 8Mb Cache Memória: 12GD Dual Channel DDR3 Gravador: CD/DVD Hard Disk: 1TB Fabricante: Dell Quantidade: 3

SO: Windows 8

GERÊNCIA Equipamento Hardware Software

Processador: Intel Core i7-3537U 2.00GHz, 4Mb Cache Memória: 8GB Dual Channel DDR3 Gravador: CD/DVD HardDisk: 1TB Webcam Fabricante: Dell Quantidade: 1

SO: Windows 8.

COMPRAS Equipamento Hardware Software

Processador: Intel Core i7-4770 3.4GHz, 8Mb Cache Memória: 12GD Dual Channel DDR3 Gravador: CD/DVD Hard Disk: 1TB Fabricante: Dell Quantidade: 1

SO: Windows 8

Page 24: Trabalho data center

Filial – Amazonas

Page 25: Trabalho data center

Inventário dos Equipamentos – Filial Amazonas SERVIDORES

Equipamento Hardware Software

Processador: Intel Xeon E 5-2630L 2.00GHz, 15M Cache Memória: 8GB RDIMM, 1600MT/s, Dual Rank Gravador: CD/DVD Hard Disk: 1 – 1TB 7.2K RPM Near-Line SAS Fabricante: Dell Quantidade: 2

SO: Windows Server 2008 DataCenter Edition Active Directory IDS: HIDS Ferramenta: Snort Teste penetration será realizado uma vez por mês.

Processador: Intel Xeon E 5-2630L 2.00GHz, 15M Cache Memória: 8GB RDIMM, 1600MT/s, Dual Rank Gravador: CD/DVD Hard Disk: 1 – 1TB 7.2K RPM Near-Line SAS Fabricante: Dell Quantidade: 1

SO: Linux Honeyd

IDS: NIDS Teste penetration será realizado uma vez por mês.

Processador: Intel Xeon E 5-2630L 2.00GHz, 15M Cache Memória: 8GB RDIMM, 1600MT/s, Dual Rank Gravador: CD/DVD Hard Disk: 1 – 1TB 7.2K RPM Near-Line SAS Fabricante: Dell Quantidade: 1

SO: Linux Lista Mac Address NAT Firewall IDS: OSSEC-HIDS

Roteador 2600 Fabricante: Cisco Quantidade: 7

Roteador 1841 FW/VPN Fabricante: Cisco Quantidade: 1

VPN Firewall

Roteador RV042 Load Balanced e VPN Fabricante: Cisco Quantidade: 1

Será desabilitada a opção de encontrar o nome da rede (SSID). Lista de MAC Address com permissão de acesso.

IMPRESSÃO Equipamento Hardware Características

Impressora Multifuncional HP LaseJet M9050 Fabricante: HP Quantidade: 2

Funções: Impressão, Cópia, Digitalização, Envio Digital, Fax Ciclo de Trabalho: até 300.000 páginas

DIRETORIA Equipamento Hardware Software

Page 26: Trabalho data center

Processador: Intel Core i7-3537U 2.00GHz, 4Mb Cache Memória: 8GB Dual Channel DDR3 Gravador: CD/DVD HardDisk: 1TB Webcam Fabricante: Dell Quantidade: 1

SO: Windows 8

RECEPÇÃO Equipamento Hardware Software

Processador: Intel Core i5-4430 3.00GHz, 6Mb Cache Memória: 8GB Dual Channel DDR3 Gravador: CD/DVD Hard Disk: 1TB Fabricante: Dell Quantidade: 1

SO: Windows 8

Aparelho fax KX-FP207BR Fabricante: Panassonic Quantidade: 1

ADMINISTRATIVO Equipamento Hardware Software

Processador: Intel Core i7-4770 3.4GHz, 8Mb Cache Memória: 12GD Dual Channel DDR3 Gravador: CD/DVD Hard Disk: 1TB Fabricante: Dell Quantidade: 3

SO: Windows 8

GERÊNCIA Equipamento Hardware Software

Processador: Intel Core i7-3537U 2.00GHz, 4Mb Cache Memória: 8GB Dual Channel DDR3 Gravador: CD/DVD HardDisk: 1TB Webcam Fabricante: Dell Quantidade: 1

SO: Windows 8.

COMPRAS Equipamento Hardware Software

Processador: Intel Core i7-4770 3.4GHz, 8Mb Cache Memória: 12GD Dual Channel DDR3 Gravador: CD/DVD Hard Disk: 1TB Fabricante: Dell Quantidade: 1

SO: Windows 8

Page 27: Trabalho data center

Filial – Caxias do Sul

Page 28: Trabalho data center

Inventário dos Equipamentos – Filial Caxias do Sul SERVIDORES

Equipamento Hardware Software

Processador: Intel Xeon E 5-2630L 2.00GHz, 15M Cache Memória: 8GB RDIMM, 1600MT/s, Dual Rank Gravador: CD/DVD Hard Disk: 1 – 1TB 7.2K RPM Near-Line SAS Fabricante: Dell Quantidade: 2

SO: Windows Server 2008 DataCenter Edition Active Directory IDS: HIDS Ferramenta: Snort Teste penetration será realizado uma vez por mês.

Processador: Intel Xeon E 5-2630L 2.00GHz, 15M Cache Memória: 8GB RDIMM, 1600MT/s, Dual Rank Gravador: CD/DVD Hard Disk: 1 – 1TB 7.2K RPM Near-Line SAS Fabricante: Dell Quantidade: 1

SO: Linux Honeyd

IDS: NIDS Teste penetration será realizado uma vez por mês.

Processador: Intel Xeon E 5-2630L 2.00GHz, 15M Cache Memória: 8GB RDIMM, 1600MT/s, Dual Rank Gravador: CD/DVD Hard Disk: 1 – 1TB 7.2K RPM Near-Line SAS Fabricante: Dell Quantidade: 1

SO: Linux Lista Mac Address NAT Firewall IDS: OSSEC-HIDS

Roteador 2600 Fabricante: Cisco Quantidade: 7

Roteador 1841 FW/VPN Fabricante: Cisco Quantidade: 1

VPN Firewall

Roteador RV042 Load Balanced e VPN Fabricante: Cisco Quantidade: 1

Será desabilitada a opção de encontrar o nome da rede (SSID). Lista de MAC Address com permissão de acesso.

IMPRESSÃO Equipamento Hardware Características

Impressora Multifuncional HP LaseJet M9050 Fabricante: HP Quantidade: 2

Funções: Impressão, Cópia, Digitalização, Envio Digital, Fax Ciclo de Trabalho: até 300.000 páginas

DIRETORIA Equipamento Hardware Software

Page 29: Trabalho data center

Processador: Intel Core i7-3537U 2.00GHz, 4Mb Cache Memória: 8GB Dual Channel DDR3 Gravador: CD/DVD HardDisk: 1TB Webcam Fabricante: Dell Quantidade: 1

SO: Windows 8

RECEPÇÃO Equipamento Hardware Software

Processador: Intel Core i5-4430 3.00GHz, 6Mb Cache Memória: 8GB Dual Channel DDR3 Gravador: CD/DVD Hard Disk: 1TB Fabricante: Dell Quantidade: 1

SO: Windows 8

Aparelho fax KX-FP207BR Fabricante: Panassonic Quantidade: 1

ADMINISTRATIVO Equipamento Hardware Software

Processador: Intel Core i7-4770 3.4GHz, 8Mb Cache Memória: 12GD Dual Channel DDR3 Gravador: CD/DVD Hard Disk: 1TB Fabricante: Dell Quantidade: 3

SO: Windows 8

GERÊNCIA Equipamento Hardware Software

Processador: Intel Core i7-3537U 2.00GHz, 4Mb Cache Memória: 8GB Dual Channel DDR3 Gravador: CD/DVD HardDisk: 1TB Webcam Fabricante: Dell Quantidade: 1

SO: Windows 8.

COMPRAS Equipamento Hardware Software

Processador: Intel Core i7-4770 3.4GHz, 8Mb Cache Memória: 12GD Dual Channel DDR3 Gravador: CD/DVD Hard Disk: 1TB Fabricante: Dell Quantidade: 1

SO: Windows 8

Page 30: Trabalho data center

Cloud Computing

Será utilizado Windows Azure – Microsoft. O serviço de autenticação multifator será instalado

e configurado para possuir uma maior segurança de autenticação. Iremos configurar o serviço

Availability Set.

Utilizaremos inicialmente a instância padrão Grande (A3) contendo 4 núcleos virtuais e 7Gb

Ram. Inicialmente iremos configurar as máquinas virtuais da seguinte forma:

1 – Máquina virtual para rede.

1 – Máquina virtual para Web e E-mail.

1 – Máquina virtual para Banco de dados.

Máquina Virtual para Rede Será instalado e configurado o Windows 2012 R2 Server com active directory. Neste servidor

iremos disponibilizar o pacote Office 365.

Máquina Virtual para Web e E-mail Será instalado e configurado o Windows 2012 R2 Server com IIS.

Máquina Virtual para Banco de Dados Será instalado e configurado o Windows 2012 R2 Server com o banco de dados Microsoft SQL

Server 2012.