Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas

Transcrição

Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas
Serviço Nacional de Aprendizagem Comercial
E.E.P. Senac Pelotas Centro Histórico
Programa Nacional de Acesso ao Ensino Técnico e Emprego
Curso Técnico em Informática
JANAÍNA WEEGE, JULIANA LAGARRETA GUEDES
RELATÓRIO FINAL DE PROJETO
PROJETO DE SOLUÇÃO DE REDES
JTI Desenvolvimento Web
Pelotas
2014
JANAÍNA WEEGE, JULIANA LAGARRETA GUEDES
RELATÓRIO FINAL DE PROJETO
PROJETO DE SOLUÇÃO DE REDES
JTI Desenvolvimento Web
Relatório Técnico apresentado como
requisito parcial para obtenção de
aprovação na disciplina de Projeto e
Implantação de Servidores, Projeto e
Implantação de Redes, Segurança de Redes
e Virtualização, no curso Técnico em
Informática, na E.E.P. Senac Pelotas Centro
Histórico.
Orientadores: Prof. Nataniel Vieira
Prof. Dartagnan Farias
Pelotas
2014
RESUMO
O presente relatório tem por objetivo apresentar uma solução de infraestrutura física
e lógica de rede para a empresa JTI Desenvolvimento Web, apresentado e justificando os
equipamentos e configurações utilizadas, além de propor um orçamento de todos os
equipamentos, hardware, software e mão de obra utilizada. Expor todo o estudo e
planejamento de plantas, a estrutura de cabeamento utilizada, planejamento em servidores e as
configurações realizadas para o funcionamento eficaz da rede de comunicação da empresa em
questão. Definições para manter sempre a empresa a mais segura possível aplicando técnicas
de política de ti, sistemas de segurança e proteção da rede como o Firewall, sistema de backup
para duplicação dos dados, plano de endereçamento privado e serviço de compartilhamento de
arquivos dentro da rede. Todas essas soluções sendo aplicadas com o objetivo principal de
manter sempre a rede e seus recursos disponíveis, íntegros e seguros. Será feito o
planejamento de implantação visando a funcionalidade da rede, desempenho, disponibilidade,
escalabilidade, segurança e gerência. Serão implantados serviços básicos de servidor de
arquivos, compartilhamento de informações, cópias para restauração futura (backups),
controle de acesso à internet e segurança da informação. Serão apresentados os projetos
lógico e físico com base nas plantas baixas a serem apresentadas.
Palavras-chave: Cabeamento. Projeto. Servidor. Segurança.
Sumário
1 INTRODUÇÃO.....................................................................................................................5
1.1 Objetivo...............................................................................................................................5
1.2 Cabeamento estruturado...................................................................................................5
2 PLANEJAMENTO...............................................................................................................6
2.1 O projeto.............................................................................................................................6
2.2 A empresa............................................................................................................................6
2.3 Exigências da empresa no projeto....................................................................................6
2.4 Situação inicial....................................................................................................................6
2.5 Ferramentas de Pesquisa...................................................................................................6
3 ESTRUTURA FÍSICA..........................................................................................................7
4 ESTRUTURA LÓGICA.......................................................................................................8
4.1 Servidor Samba..................................................................................................................8
4.2 Servidor DHCP...................................................................................................................8
4.3 Firewall................................................................................................................................8
4.4 Sistema de Backup (RAID)...............................................................................................9
4.5 Plano de endereçamento IP...............................................................................................9
4.6 Plano de Internet................................................................................................................9
4.7 Configurações do roteador wireless................................................................................10
4.8 Topologia de Rede Física e Lógica..................................................................................10
4
5 POLÍTICA DE TI E ORÇAMENTO................................................................................11
5.1 Política de TI.....................................................................................................................11
5.2 Orçamento.........................................................................................................................11
6 CONCLUSÕES...................................................................................................................12
BIBLIOGRAFIA.....................................................................................................................13
ANEXO A – PLANTAS BAIXAS..........................................................................................16
ANEXO B – ESTRUTURA DA REDE.................................................................................18
ANEXO C – MEMORIAL DESCRITIVO...........................................................................19
ANEXO D – CONFIGURAÇÕES DO SERVIDOR............................................................31
ANEXO E – POLÍTICA DE TI.............................................................................................38
ANEXO F – ORÇAMENTO..................................................................................................42
5
1
INTRODUÇÃO
1.1 Objetivo
Prover uma solução de rede estruturada, além da implantação de servidores
necessários ao funcionamento eficiente da empresa. Propor orçamento de todo o projeto,
equipamentos e softwares necessários e mão de obra.
Independente do tamanho e do grau de complexidade, o objetivo básico de uma rede
é garantir que todos os recursos disponíveis sejam compartilhados rapidamente, com
segurança e de forma confiável. Para tanto, uma rede de computadores deve possuir regras
básicas e mecanismos capazes de garantir o transporte seguro das informações entre os seus
elementos constituintes.
1.2 Cabeamento estruturado
Atualmente é a estrutura de cabeamento mais adequada para uma infraestrutura de
redes locais. O seu princípio básico baseia-se na previsão adequada dos recursos necessários
para atender a quaisquer exigências de expansão ou movimentação dos pontos de rede na
infraestrutura física das edificações.
É um sistema que envolve cabos e hardware de conexão, capaz de atender às
necessidades de telecomunicações e TI dos usuários de edifícios comerciais.
É uma solução que oferece uma excelente relação custo/benefício. Apenas em
situações em que as mudanças físicas na organização são esporádicas ou quando uma obra
civil que se faça necessária para a implantação da rede é muito dispendiosa, é que não se
obtém a melhor relação nesta solução.
Apesar de um custo de projeto e de instalação inicial maior, esta solução apresenta
uma economia em longo prazo, se comparada ao cabeamento não-estruturado, e
contabilizando os gastos que seriam necessários com a solução não-estruturada frente às
mudanças e às novas instalações de rede. Entretanto, o maior benefício desta solução
encontra-se na flexibilização dos recursos de conexão oferecidos, como a adequação às novas
tecnologias emergentes e às facilidades para crescimento.
6
2
PLANEJAMENTO
2.1 O projeto
Data de início: 04 de agosto de 2014
Prazo de entrega: 31 de outubro de 2014
Responsáveis: Janaína Weege e Juliana Lagarreta Guedes
2.2 A empresa
Razão social: JTI Desenvolvimento Web
Edifício: Santa Justina
Endereço: Rua Professor Araújo, 3521 – 4º andar, centro, Pelotas
Proprietário: Lenon Westphal
Área útil total: 45 m2
2.3 Exigências da empresa no projeto
•
•
•
•
Sistemas operacionais desktop Windows;
Disponibilidade de rede wireless em todas as dependências da empresa;
Salas de Produção e Servidor climatizadas;
Não efetuar modificações nos banheiros.
2.4 Situação inicial
De acordo com a Figura 1 do Anexo A, podemos perceber a estrutura em planta
baixa da empresa já existente que não possuía uma infraestrutura de rede adequada a sua
realidade. Com o espaço sendo relativamente pequeno, o planejamento das modificações
dentro deste ambiente devem ser criteriosos.
2.5 Ferramentas de Pesquisa
Para implementar o servidor e suas configurações, utilizamos o software de
vitualização VMWare, que permite criar várias máquinas virtuais dentro de uma máquina real.
Para fazer a simulação de configuração do roteador wireless foi utilizado um
emulador da linksys disponível no link que consta nas referências.
Foram utilizados diversos sites de pesquisa para encontrar informações e preços de
equipamentos. Também foram consultados livros que deram uma base garantida de
conhecimento.
Consultou-se também o norma da ABNT NBR 14565 – Procedimento básico para
elaboração de projetos de cabeamento de telecomunicações para rede interna estruturada que fala sobre o cabeamento em redes de telecomunicações. A norma estabelece os critérios
mínimos para a elaboração de projetos de rede interna estruturada de telecomunicações, em
edificações de uso comercial, independente de seu porte.
7
3
ESTRUTURA FÍSICA
Neste tipo de estrutura se encaixam todos os equipamentos que constituem a rede de
computadores, tanto da rede cabeada como da rede sem fio.
O meio físico utilizado na ligação dos computadores à rede foi o cabo UTP de quatro
pares cat. 5e que é amplamente utilizado em redes de computadores pelo seu alto desempenho
alcançado. Os computadores por sua vez, da marca DELL, prometem satisfazer muito bem
seus usuários com sua alta performance e desempenho.
O switch escolhido que contém 24 portas, além de atender a necessidade atual(11
portas), prevê a evolução da empresa a fim de atender o consumo futuro, de acordo com as
definições do cabeamento estruturado.
O roteador wireless Linksys E2500 promete a velocidade e a cobertura de um
produto da Cisco, além de operar em banda N nas frequências de 2,4 GHz e 5GHz
simultaneamente.
As impressoras HP selecionadas, trazem sua qualidade de impressão de modo a
satisfazer seus usuários. Uma delas multifuncional jato de tinta e outra multifuncional a laser
garantindo mais qualidade de impressão.
O nobreak, elemento crucial para o funcionamento permanente da rede, mantendo a
disponibilidade dos serviços.
Como meio de condução dos cabos foram utilizadas as eletrocalhas como caminho
primário próximas ao teto e os eletrodutos como caminho secundário conduzindo da
eletrocalha até as tomadas de rede.
De forma a conectar os computadores à rede é necessário o uso também dos
conectores RJ45 fêmea e macho. O RJ45 fêmea fica localizado na tomada de
telecomunicações de modo que o conector RJ45 macho consiga se conectar a ele
estabelecendo comunicação com os computadores. A tomada de telecomunicações também é
composta pela caixa e pelo espelho que ficam em uma das extremidades do eletroduto.
Para conectorização dos cabos UTP, foi utilizado o padrão T568-A que descreve a
seguinte ordem de conectorização: branco-verde, verde, branco-laranja, azul, branco-azul,
laranja, branco-marrom, marrom, como sugere a imagem.
Toda a infraestrutura física está descrita detalhadamente no memorial descritivo em
anexo a este relatório.
8
4
ESTRUTURA LÓGICA
4.1 Servidor Samba
O Samba é um "software servidor" para Linux que permite o gerenciamento e
compartilhamento de recursos em redes formadas por computadores com o Windows. Assim,
é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros, como
se a rede utilizasse servidores Windows.
No arquivo de configuração do samba – smb.conf – foram definidas as pastas a
serem compartilhadas na rede. Sendo elas: -Produção, -Arquivos, - Normas, - Dados, e –
Administrativo.
Foram cadastrados 12 usuários: desenv1, desenv2, desenv3, desenv4, desenv5,
desenv6, desenv7, desenv8, recepção, administrador, tecnico, e diretor.
As imagens que se referem às configurações do arquivo do samba seguem em anexo
(anexo D).
4.2 Servidor DHCP
O DHCP permite que todos os computadores da rede recebam suas configurações de
rede automaticamente a partir de um servidor central, sem que seja necessário ficar
configurando os endereços manualmente em cada um. Foi definido o escopo de uma classe C
inteira de 192.168.0.0 até 192.168.0.255 distribuídos de forma dinâmica entre os
computadores da rede e alguns fixados para a impressora, roteador wireless e servidor. As
configurações foram feitas no arquivo de configuração dhcpd.conf. Os detalhes de instalação
e configuração seguem no anexo D, ao final deste relatório.
4.3 Firewall
O Firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo
malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. São
aplicativos ou equipamentos que ficam entre um link de comunicação e um computador,
checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações
empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas
também a confidencialidade deles.
O firewall é um sistema que atua como ponto de defesa entre as redes pública e
privada, controlando o tráfego de dados e tem como principal objetivo proteger a empresa
contra incidentes de segurança que podem ocorrer devido a falhas na política de segurança da
mesma e podendo deixar a rede vulnerável a ataques de redes não seguras e não confiáveis.
No caso da empresa JTI Desenvolvimento Web, dentre os principais componentes
que influem diretamente no nível de segurança do sistema, o mais importantes é o DMZ, ou
zona desmilitarizada, que além de oferecer outros recursos, isola o tráfego da internet da rede
coorporativa, o que trata diretamente da integridade e confidencialidade dos dados
coorporativos. O NAT, tradutor de endereços de rede, também ajuda a tornar a rede mais
segura, pois esconde os endereços da rede interna e a topologia utilizada, dificultando ataques
externos.
9
4.4 Sistema de Backup (RAID)
RAID é um sistema de discos rígidos rápido e confiável, por meio de discos
individuais. Ele trabalha com dois conceito. O primeiro deles é a divisão dos dados que tem
por objetivo aumentar o desempenho da máquina e o segundo deles é o espelhamento, que
tem por objetivo aumentar a confiabilidade dos dados armazenados. Por meio do
espelhamento, os dados armazenados em um disco rígido são imediatamente copiados para
outro disco rígido. Caso o primeiro disco rígido falhe, o segundo entra em ação
imediatamente e automaticamente. Para o servidor da empresa em questão foi configurado o
RAID 1, que trabalha com o segundo conceito, o de espelhamento, que é amplamente
utilizado, pois assegura maior confiabilidade na armazenagem dos dados.
4.5 Plano de endereçamento IP
Aplicou-se uma classe C inteira para o endereçamento da rede interna, não vimos a
necessidade de se subdividir a classe pois uma classe C inteira na rede interna(privada) não
gera custos adicionais e também possibilita que novos hosts sejam inseridos na rede com mais
facilidade sem se preocupar com a falta de endereços IP. Abaixo segue a tabela com o escopo
de endereços da rede privada.
ID
192.168.0.0/24
1º IP
192.168.0.1
Último IP
192.168.0.254
Broadcast
192.168.0.255
Máscara de sub-rede
255.255.255.0
4.6 Plano de Internet
Banda larga da GVT de 25 Mega.
Download: 25 Mega
Upload: 2 Mega
Instalação do modem
Configuração do modem
Teste Power GVT
Wi-Fi
Vantagens:
Banda Larga sem limites: Você não precisa se preocupar com a franquia de
consumo; Pode fazer downloads e uploads sem limites.
Velocidade de upload: Com as velocidades de upload Power pode-se enviar
arquivos pesados ou e-mails em um clique.
A GVT configura e instala o modem: Técnicos especializados instalam e
configuram o modem no seu computador.
Teste sua velocidade: Só a GVT oferece uma ferramenta para você testar e
confirmar a entrega da velocidade contratada.
10
IP Fixo: Disponível opcionalmente para todas as velocidades (restrição de 1 IP fixo
por Banda Larga). Não compatível com GVT TV.
4.7 Configurações do roteador wireless
Foram realizadas algumas configurações no roteador wireless a fim de prover
segurança, integridade e disponibilidade de rede tanto para funcionário e clientes. Foram
atribuídas senhas de acesso ao roteador, de acesso à rede pelos funcionários, e de acesso à
internet aos clientes. As ilustrações contendo as configurações do roteador encontram-se em
anexo ao final deste relatório.
4.8 Topologia de Rede Física e Lógica
A topologia de rede escolhida para compor a rede foi a topologia estrela. A topologia
em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede, neste
caso, um switch. O concentrador se encarrega de retransmitir todos os dados para todas as
estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um
dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas,
apenas o nó ligado ao componente defeituoso ficará fora da rede.
Possui vantagens como: a codificação e adição de novos computadores é simples;
o gerenciamento é centralizado; e a falha de um computador não afeta o restante da rede. E a
desvantagem deste tipo de topologia encontra-se na falha do dispositivo central, que paralisa a
rede inteira. Apesar disso, é a topologia mais utilizada em redes de computadores.
Em anexo encontra-se a imagem ilustrando a topologia da rede com seus
componentes integrados. (ANEXO B).
11
5
POLÍTICA DE TI E ORÇAMENTO
5.1 Política de TI
O objetivo da política de TI é garantir que os recursos de informática e a informação
serão utilizados de maneira adequada. O usuário deve conhecer as regras para utilização da
informação de maneira segura, evitando expor qualquer informação que possa prejudicar a
empresa, seus funcionários, ou parceiros.
Na política de TI é que estão descritas todas as regras da empresa para garantir que
suas informações, dados, equipamentos e reputação da empresa não sejam atacados, perdidos
ou prejudicados. Além de estabelecer regras, a política de TI também apresenta possíveis
consequências do não cumprimento da política, e como resultado o usuário ou funcionário
que desrespeitar essas regras pode sofres com punições de acordo com a gravidade do erro.
O conteúdo deste documento está disponível em anexo a este relatório (ANEXO E).
5.2 Orçamento
O orçamento deste projeto tem como foco a abrangência de toda a infraestrutura
física e lógica da empresa. Abrange todos os custos relacionados
às mudanças realizadas no projeto de solução de rede da empresa além de toda a infraestrutura
nova aplicada. Os valores apresentados foram extraídos de diversas fontes entre sites de venda
e tabelas de orçamento de obras civis, como ORSE, IOPES e SINAPI.
O valor de todos os equipamentos e materiais necessários à obra fica em R$
36.587,236. O valor de toda a mão de obra fica em R$3.390,573. Totalizando R$ 39.977,809.
O orçamento detalhado de quantidade e valores comerciais encontra-se em anexo a
este reletório. (ANEXO F).
12
6
CONCLUSÕES
As redes de computadores estabelecem uma forma de interligação de computadores a
fim de possibilitar o compartilhamento de informações e recursos através da rede. Sendo
assim, foi necessário aplicar técnicas de segurança para manter sempre a rede segura, íntegra
e disponível. A aplicação de equipamentos de qualidade foi importante pois também
influencia na questão de segurança e disponibilidade.
Porém encontrou-se alguma dificuldade quanto à área útil da empresa, mas tendo
modificado a infraestrutura interna foi conseguido aplicar a infraestrutura física da rede de
forma a atender às exigências da empresa.
Por fim, pode-se concluir que este projeto foi de fundamental importância na
construção do conhecimento em redes de computadores, embora não tenhamos conseguido
aplicar todas as técnicas desejadas à rede.
13
BIBLIOGRAFIA
CARISSIMI, Alexandre da Silva. ROCHOL, Juergen. GRANVILLE, Lizandro Zambenedetti.
Redes de Computadores. Porto Alegre: Bookman, 2009.
FERREIRA, Rubem E. Linux: Guia do Administrador do sistema. Segunda edição.São
Paulo: Novatec Editora, 2008.
MARIN, Paulo Sérgio. Cabeamento Estruturado: Desvendando cada passo: do projeto à
instalação. Terceira edição. São Paulo: Editora Érica Ltda, 2011.
MORIMOTO, Carlos E. Servidores Linux: Guia Prático. Porto Alegre: Sul Editores, 2009.
PINHEIRO, José Maurício dos S. Guia Completo de Cabeamento de Redes. Rio de Janeiro:
Editora Elsevier, 2003.
ABNT. NBR 14565: Procedimento básico para elaboração de projetos de cabeamento de
telecomunicações para rede interna estruturada. Acesso em <15/10/2014>. Disponível em
<http://www.samuelsouza.com/admin/disciplina/uploads/NBR14565.pdf>.
ALECRIM, Emerson. Protocolo DHCP. Acesso em <24/09/2014>. Disponível em
<http://www.infowester.com/dhcp.php>.
Banda
Larga
GVT.
Acesso
em
<27/10/2014>.
Disponível
em
<http://www.gvt.com.br/PortalGVT/Residencial/Banda-Larga>.
Emulador Roteador Wireless Linksys. http://ui.linksys.com/files/E2500/3.0.00/.
REFERÊNCIAS DOS EQUIPAMENTOS
Rack
Aberto
Tipo
Coluna
Ou
Torre.
Acesso
em
<17/10/2014>.
Disponível
<http://produto.mercadolivre.com.br/MLB-596364947-rack-aberto-tipo-coluna-ou-torre42us-c-2-guias-e-3-bandeja-_JM>.
em
14
Certificado de homologação ANATEL. Acesso em <17/10/2014>. Disponível em
<http://www.telcon.com.br/Telcon/Upload/Certificados/utp_4_pares_flexivel_24_awg_cat5e_
cm_1.pdf>.
Conector
RJ45
Fêmea
–
CAT5E. Acesso
em
<22/10/2014>.
Disponível
em
<http://www.dhcp.com.br/conector-rj45-femea-cat5e-keystone.html>.
Switch Montável em Rack de 24 portas 10/100Mbps. Acesso em <21/10/2014>. Disponível
em <http://www.tp-link.com.br/products/details/?model=TL-SF1024]>.
Switch 24 Portas Gigabit de Mesa ou Montável em Rack 10/100/1000 TL-SG1024D –
Tplink. Acesso em <21/10/2014>. Disponível em <http://www.glacon.com.br/w1/index.php?
class=produto&method=detalhe&id_produto=6046>.
PowerEdge
T110
II.
Acesso
em
<20/10/2014>.
Disponível
em
<http://www.dell.com/br/empresa/p/poweredge-t1102/pdoc=entbpt110iibpt2&model_id=poweredge-t110-2>.
Computador OptiPlex
3020
Micro. Acesso
em
<21/10/2014>.
Disponível
em
<http://www.dell.com/br/empresa/p/optiplex-3020m-desktop/pd?
oc=cao3020mw7p005br&model_id=optiplex-3020m-desktop>.
APC
NoBreak.
Acesso
em
<21/10/2014>.
Disponível
em
<http://accessories.la.dell.com/sna/productdetail.aspx?
c=br&l=pt&s=dhs&cs=brdhs1&sku=008-0272#Overview>.
Deskjet Ink Advantage Multifuncional HP Wireless. Acesso em <20/10/2014>. Disponível
em
<http://www.glacon.com.br/w1/index.php?
class=produto&method=detalhe&id_produto=8432>.
Capa
para
conector
RJ45.
Acesso
em
<20/10/2014>.
Disponível
em
<http://www.dhcp.com.br/capa-para-conector-rj-45-azul.html>.
Roteador Linksys
Sem
fio E2500. Acesso em <21/10/2014>. Disponível em
<http://www.linksysstore.com.br/ecommerce_site/produto_1406_12353_Roteador-Linksys-
15
Sem-fio-E2500->.
Ar-condicionado
split
Samsung.
Acesso
em
<22/10/2014>.
Disponível
em
<http://www.pontofrio.com.br/areventilacao/ArCondicionado/ArCondicionadoSplit/ArCondicionado-Split-Samsung-Max-Plus-AS12UWBUXAZ-Frio-12-000-BTUs-220VUnidade-interna-e-externa-1000031680.html?csParam>.
Impressora
HP
LaserJet.
Acesso
em
<23/10/2014>.
Disponível
em
<http://www.walmart.com.br/produto/Informatica/Impressoras/HP/447233-Impressora-HPLaserJet-Pro-P1102w-Printer-com-Wi-Fi---Preta>.
Notebook
Acer.
Acesso
em
<22/10/2014>.
Disponível
em
<http://www.walmart.com.br/produto/Informatica/Notebooks/Acer/478613-notebook-acer-e5571-54mc-com-intel-core-i5-4gb-de-ram-500-de-hd-tela-156-usb-hdmi-windows-8>.
ANEXO A – PLANTAS BAIXAS
Planta baixa original
Planta baixa com novo layout
Planta baixa com cabeamento implantado
Legenda do cabeamento e acessórios
ANEXO B – ESTRUTURA DA REDE
Topologia da rede
ANEXO C – MEMORIAL DESCRITIVO
Este documento tem o objetivo de descrever a utilização e características dos
equipamentos e materiais utilizados no projeto de solução de redes na empresa de
desenvolvimento web JTI Desenvolvimento Web, localizada na rua Vice Almirante Abreu,
nº3521 – Bairro Centro – Pelotas/RS.
Os serviços serão executados na área abaixo:
EQUIPAMENTOS DA REDE CABEADA
1. Tomadas de Telecomunicações
As tomadas de telecomunicações serão fixadas abaixo das bancadas na sala de
produção, a 30 cm do piso na recepção e abaixo da bancada na sala da direção.
São compostas por uma caixa de sobrepor em pvc para 2 conectores RJ45 com
espelho e ainda a terminação do cabo de rede com o conector RJ45 fêmea cat.5e, que se aplica
a sistemas de cabeamento estruturado para tráfego de voz, dados e imagens, para cabeamento
horizontal ou secundário, uso interno, em ponto de acesso na área de trabalho para tomadas de
serviços em sistemas de cabeamento estruturado. Conector RJ45 Fêmea - CAT5e - Keystone
2. Cabos de Rede
Os cabos de rede são basicamente constituídos por cabo UTP de quatro pares
categoria 5e para transmissão com frequência de até 100MHz e em suas extremidades são
inseridos os conectores RJ45 macho cat.5e de acordo com o padrão desejado de cores (T568A ou T568-B). Neste caso foi utilizado o padrão T568-A. Para fins de inserção do conector no
cabo deve ser utilizado o alicate de crimpagem e para finalização a capa emborrada de
proteção do conector.
O cabeamento será lançado a partir do switch na sala do servidor por eletrocalha
perfurada e por eletroduto até os pontos desejados. Serão lançados onze cabos UTP pela
eletrocalha, sendo o primeiro deles destinado a sala do Diretor, o segundo até o nono
destinados a sala de produção, o décimo cabo destinado a recepção, e o décimo primeiro ao
ponto de acesso wireless.
O cabo UTP (Unshielded Twisted Pair – par trançado sem blindagem) é atualmente o
cabo mais utilizado em redes de computadores. O cabo UTP tem como vantagens de ser fácil
manuseio e instalação, além de permitir taxas de transmissão elevadas (até 100 Mbps – cat.
5e).
O alto desempenho alcançado em termos de qualidade pelos cabos UTP, aliado ao
baixo custo de aquisição e instalação dos mesmos nas redes de computadores, motivou a sua
padronização tanto por parte dos projetistas quanto dos fabricantes de equipamentos, que os
utilizam em seus projetos e precisam garantir a confiabilidade e o desempenho do
cabeamento.
Segundo Marin, “Os sistemas de cabeamento implementados em edifícios comerciais
são, essencialmente, projetados e instalados com cabos balanceados sem blindagem ou cabos
de pares trançados sem blindagem (UTP, Unshielded Twisted Pair).
Dados técnicos do cabo UTP cat. 5e:
• Modelo: UTP-4 pares, Flexível, 24 AWG, Cat 5e-CM
• Aplicação em redes locais;
• Cabo para transmissão de dados, de uso interno, constituído por condutores de
cobre flexível 24 AWG;
• Capacidade de até 4 pares, isolados com polietileno de alta densidade, reunidos em
pares formando o núcleo do cabo e revestido por uma capa externa de material
termoplástico, sendo utilizado para transmissão de até 100 MHz;
• Categoria 5e;
• Comportamento frente à chama classe CM.
• Pode ser usado para frequências até 100 MHz em redes 1000BASE-T gigabit
ethernet. Ela foi criada com a nova revisão da norma EIA/TIA-568-B.
Outro cabo utilizado é o cabo UTP de quatro pares categoria 6 para aplicação Gigabit
Ethernet. Será aplicado para a conexão entre o servidor e o switch, ambos com portas
compatíveis com esta categoria de cabo. A este cabo, aplica-se, consequentemente, conectores
macho RJ45 cat. 6 em suas extremidades.
O conector RJ45 macho é aplicado em sistemas de cabeamento estruturado para
tráfego de voz, dados e imagens, segundo os requisitos da norma ANSI/TIA/EIA-568B.2,
para cabeamento horizontal ou secundário, uso interno, em ponto de acesso na área de
trabalho para tomadas de serviços em sistemas de cabeamento estruturado.
Dados técnicos do conector RJ45 macho:
• Categoria 5e, U/UTP;
• Corpo em termoplástico de alto impacto não propagante à chama;
• Vias de contato produzidas em bronze fosforoso com camadas de 2,54 micrômetros
de níquel e 1,27 micrômetros de ouro;
• Compatível com os padrões de montagem T568A e T569B;
• Contatos adequados para condutores sólidos ou flexíveis;
• Produto que atende políticas de respeito ao meio ambiente (RoHS);
3. Eletroduto
Eletroduto de PVC soldável cinza
O eletroduto é o meio por onde passam os cabos de rede. Suas extremidades são
colocadas uma na eletrocalha e outra na tomada de telecomunicações e ao longo deste
caminho também são inseridas curvas de 90º e luvas para contorno de quinas e cantos e
prolongamento do eletroduto. Dimensões: diâmetro de 1 polegada e comprimento de 3
metros.
4. Eletrocalha
A eletrocalha é o meio por onde passam os cabos de rede da sala do servidor até os
pontos de derivação do eletrodutos. É composta pela eletrocalha, tampa e suporte para fixação
no teto. Tem dimensões de 100x50mm.
5. Rack de piso
O rack de piso tem a função de abrigar o servidor, o switch,
monitor, teclado e mouse dentro da sala do servidor. O rack é aberto
pois a sala onde encontra permanece sempre fechada e refrigerada,
não sendo necessário a aquisição de um rack fechado.
Características:
Rack Tipo Torre ou Coluna Aberto com Guias de cabo
Vertical de 44us, com 3 Bandejas de fixação central 40 cm.
Coluna soldadas em aço SAE 1020 1,9mm de esp. com furos
9x9mm para porca gaiola.
Base em aço SAE 1020 com 3,0mm de esp.
Guia de cabo vertical em aço SAE 1020 1,2mm de esp. com
tampa removível (opcional).
Pintura Epóxi-pó Texturizada.
6. Switch
O Switch Gigabit de 24 portas TL-SG1024D proporciona uma maneira fácil de fazer
a transição para Ethernet Gigabit. Todas as 24 portas suportam auto MDI / MDIX, não há
necessidade de se preocupar com o tipo de cabo, simplesmente ligue e use. Além disso, com a
tecnologia de energia eficiente em termos de inovação, o TL-SG1024D pode economizar até
15% * do consumo de energia, tornando-se uma solução ecológica amigável para a rede de
sua empresa.
Equipado com 24 portas 10/100/1000 Mbps, TL-SG1024D expande sua capacidade
de rede, permitindo a transferência instantânea de arquivos grandes.
Apresenta as últimas e inovadoras tecnologias de eficiência energética que podem
expandir sua capacidade de rede com muito menos energia. Ele ajusta automaticamente o
consumo de energia de acordo com o status do link e com o comprimento do cabo para limitar
as emissões de carbono de sua rede.
As funções automáticas deste switch gigabit oferecem instalação fácil e sem
complicações. Nenhuma configuração é necessária. Auto MDI / MDIX elimina a necessidade
de cabos cruzados. Auto-negociação em cada porta detecta a velocidade do link de um
dispositivo de rede (10, 100 Mbps ou 1000 Mbps) e ajusta inteligentemente quanto à
compatibilidade e desempenho ideal.
Recursos
• Tecnologias energéticas eficientes e inovadoras economizam até 25% de energia
• Suporta controle de fluxo IEEE 802.3x para modo Full Duplex e backpressure para
modo half duplex
• Arquitetura de encaminhamento sem bloqueios que encaminha e filtra os pacotes em
plena velocidade de cabo com taxa de transferência máxima
• Capacidade de Switching de 48 Gbps
• Jumbo Frame de 10K melhora o desempenho das grandes transferências de dados
• Auto-MDI/MDIX elimina a necessidade de cabos cruzados
• Suporta auto-aprendizagem de MAC address e seu auto-envelhecimento
• Armazenamento e encaminhamento de sistema de comutação
• Portas de Auto-negociação proporcionam uma integração inteligente entre os
hardwares de 10Mbps, 100Mbps e 1000Mbps.
• Design de mesa e montável em rack
• Design de Plug and Play simplifica a instalação
Especificações
RECURSOS DO HARDWARE
Padrões e Protocolos
IEEE 802.3i, IEEE 802.3u, IEEE 802.3ab , IEEE 802.3x
Interface
24 Portas RJ45 Auto-sensíveis 10/100/1000 Mbps com Auto
Negociação
(Auto MDI / MDIX)
Fonte de alimentação externa
100-240V CA, 50/60Hz
Dimensões (L X C X A)
11.6*7.1*1.7 pol. (294*180*44 mm)
Consumo de Energia
Maximum: 14.6W (220V/50Hz)
Fonte de Alimentação
100-240VAC, 50/60Hz
DESEMPENHO
Switching Capacity
48Gbps
Tabela de MAC Address
8K
Taxa de Encaminhamento de
Pacotes
35.7Mpps
Jumbo Frame
10KB
Green Technology
Tecnologias energéticas eficientes e inovadoras economizam
até 25% de energia
Transfer Method
Store-and-Forward
7. Servidor
PowerEdge T110 II
O PowerEdge™ T110 II é ideal como o primeiro servidor de pequenas empresas,
visto que apresenta a combinação certa de valor, confiabilidade, colaboração e recursos para
proteção de dados que aprimoram a continuidade e a produtividade de seus negócios.
Com processador Intel® Pentium® E3, 4GB de memória e HD de 500GB para o
desempenho necessário para ser o seu servidor de arquivos, AD, firewall e pequenos bancos
de dados.
É possível copiar dados automaticamente para evitar tempos de inatividade em caso
de falha do disco rígido nos servidores Dell PowerEdge usando um Array Redundante de
Discos Independentes (RAID).
•
•
•
•
•
•
•
•
•
Especificações técnicas:
Processador Intel® Pentium® G2120 3.10 GHz, 3M Cache, Dual Core/2T (55W)
Sem Sistema Operacional
RAID 1, com controladora On Board,
até 2 HDs (Espelhamento de Disco)
Memória de 4GB, 1600MT/s (1x4Gb),
UDIMM
Disco Rígido de 500GB SATA, 7.2K
RPM, 3Gbps, cabeado, 3.5"+ Disco
Rígido Secundário de 500GB SATA,
7.2K RPM de 3.5"
1 ano de Garantia com atendimento no
local após o Diagnóstico Remoto
Servidor Torre de 1 Processador PowerEdge T110 II - BRH9150
Unidade de DVD Interna
Potência: 305 W
8. Computador Pessoal (estação de trabalho)
Computador OptiPlex 3020 Micro é um computador pessoal ultracompacto com 18,2
cm de altura e 3,6 cm de largura, com processador ideal para atividades simultâneas, alta
mobilidade e estilo.
O computador já vem acompanhado com teclado, mouse e monitor, sem a
necessidade de compras adicionais.
Componentes:
Processador
Sistema Operacional
Memória
Disco rígido
Garantia
Complete Care
4ª Geração do Processador Intel® Core™ i5-4590T (2.0GHz, 6Mb
Cache, com gráficos Intel® HD 4600)
Windows®7ProfessionalOriginal64-BitemPortuguês,semmídia
Memória de 4GB, DDR3, 1600MHz (1x4GB)
Disco Rígido de 500GB, SATA (7200RPM)
1 ano de Garantia com atendimento no local após o Diagnóstico
Remoto
Não incluído
Microsoft Office
Antivírus
Monitor
Kits de Montagem
Teclado
Mouse
CD/disquete de
diagnóstico
Wireless
Fonte de alimentação
Placa de rede
Avaliação do Microsoft® Office - Válido por 30 dias
Avaliação do McAfee Security Center - Válido por 30 dias
Monitor Dell Serie E de 18.5 polegadas Widescreen E1914H
Base para apoio vertical da Dell
Teclado Dell USB KB212-B - em Português
Mouse Dell USB Óptico MS111
Sem DVD de recurso
Intel®Centrino®Advanced-N+WiMAX7260
Adaptador CA de 65 W
Intel® Wireless 7260
9. Notebook
O notebook Acer E5-571-54MC foi escolhido para utilização dos membros da
empresa em ocasiões como reuniões ou outras ocasiões que venham a surgir. Possui alta
tecnologia, além de design clássico e elegante. Ele oferece as ferramentas ideais para executar
aplicativos e desfrutar do entretenimento como redes sociais, músicas e vídeos.
Apresenta processador Intel Core i5, 4GB de memória, HD de 500GB e sistema
operacional Windows 8.1. Este modelo conta ainda com webcam e alto-falante embutido.
Com a tela de 15,6 polegadas, pode-se visualizar todo o conteúdo com mais qualidade, em
uma resolução de 1366 x 768, é possível ainda conectar dispositivos periféricos através das
entradas USB e HDMI que o integram. Possui placa de rede 802.11b/g/n Wi-Fi Certified.
Possui uma conexão HDMI, uma conexão VGA, uma conexão Ethernet RJ45, uma conexão
USB 3.0 e duas conexões USB 2.0.
Dimensões: Largura: 38,00 cm; Altura: 3,00 cm; Profundidade: 26,00 cm; Peso: 2,50
kg.
10. Nobreak
Visto a necessidade de não perder dados durante o processo de produção, foram
aplicados nobreaks na sala de produção e na sala do servidor, a fim de que possam ser salvos
os arquivos de produção caso ocorra falta de energia elétrica no prédio. Abaixo seguem
algumas características e especificações do produto escolhido.
Características
• Estabilizador e filtro de linha inclusos: proteção total contra os distúrbios e
ruídos da rede elétrica
• LEDs indicadores de status: possibilitam o rápido entendimento sobre o
status do NoBreak
• Alarmes sonoros: avisam sobre as condições do NoBreak e da rede elétrica
• Chave liga/desliga multifuncional: inibe alarme sonoro, evita desligamento
acidental, memoriza estados de operação
• Condicionamento da energia da rede: protege as cargas conectadas contra
surtos, picos e outras anomalias elétricas
• Partida a frio: pode ser ligado mesmo na ausência da rede elétrica, usando a
energia das baterias
• Battery Saver: evita o consumo desnecessário e prolonga a vida útil da bateria
• Mini disjuntor rearmável (circuit breaker): fornece recuperação fácil e rápida
do NoBreak em casos de curtos-circuitos e sobrecarga, sem precisar trocar o fusível
• Software de Gerenciamento: permite o gerenciamento do NoBreak através de
interface USB, com software para o desligamento seguro do sistema
• protege contra subtensções e sobretensões.
Especificações Técnicas
• Potência: 1200VA/600-Watt
• Tensão de entrada: 115/127/220V
• Tensão de saída: 115V
• Dimensões (A x L x P): 217 x 134 x 379 mm
• Peso: 11.85 Kg
• Número de tomadas: 8
• Garantia: 2 anos (1 ano para a bateria)
11. Impressoras
Deskjet Ink Advantage Multifuncional 2546 A9U24A (Wireless) – HP
Funções: Impressão, cópia, digitalizar, sem fio
Tecnologia de Impressão: Jato de Tinta Térmico HP
Velocidade de Impressão
Preto (ISO): Até 7 ppm; Preto(rascunho,A4): Até 20 ppm
Colorido Cor (ISO): Até 4 ppm; Colorido(rascunho,A4): Até 16 ppm
Resolução de Impressão: Preto: 600 x 600 dpi; Cor: 4800 x 1200 dpi
Ciclo Mensal: A4: Até 1000 páginas
Resolução de Cópia: Textos e gráficos em preto: 600x300 dpi; Cor: 600x300 dpi
Resolução do Scanner: Hardware: Até 1200x1200 dpi; Ótica: Até 1200 dpi; Resolução de
digitalização aprimorada: Até 1200 dpi
Formatos de arquivos digitalizados: PDF,BMP,PNG,TIF,JPG
Conectividade:
1 USB 2.0 alta velocidade
Capacidade de impressão móvel: AirPrint?, Impressão Wireless Direct
Suprimentos:
CZ103AB Cartucho de tinta preta HP 662 Rendimento médio do cartucho 120 páginas
CZ104AB Cartucho de tinta tricolor HP 662 Rendimento médio do cartucho 100 páginas
CZ105AB Cartucho de tinta preta HP 662XL Rendimento médio do cartucho 360 páginas
CZ106AB Cartucho de tinta tricolor HP 662XL Rendimento médio do cartucho 300 páginas
Dimensões e Peso:
L x P x A:425,23 x 305,82 x 156,60 mm, 3,60 Kg
Impressora HP LaserJet Pro P1102w Printer com Wi-Fi – Preta
Com a intenção de proporcionar uma melhor qualidade de impressão, foi adicionada
uma impressora a laser HP sem fio, não sendo necessários cabos adicionais. Abaixo seguem
algumas características:
Impressora na rede sem necessidade de cabos adicionais.
Conexão de rede sem fio 802.11 b/g.
Impressão até 19 ppm, carta/18 ppm A4.
Comece e finalize impressão com mais rapidez com a tecnologia Instant-on.
Imprima em uma grande variedade de mídias, usando a bandeja para 150 folhas de
papel e slot de entrada prioritária para 10 folhas.
HP ePrint: imprimir virtualmente em qualquer lugar.
HP ePrint Wireless Direct Printing: imprimir facilmente a partir de dispositivos
móveis—sem uma conexão de rede.
Impressora ultracompacta com um design industrial, elegante.
Impressões profissionais, com ótima relação custo-benefício.
HP Smart Print: imprime somente o conteúdo que deseja, sem desperdício de papel.
Dimensões e peso
Dimensões mínimas (L x P x A): 349 x 238 x 196 mm
Dimensões máximas (L x P x A): 349 x 410 x 228 mm
Peso: 5.3 kg
Dimensões com embalagem: 400 x 250 x 298 mm
Peso com embalagem: 6.35 kg
SOLUÇÃO SEM FIO
12. Roteador Wireless
A fim de prover aos clientes conexão à internet foi implantado um roteador wireless
em um ponto central da empresa onde possa alcançar todas as suas dependências. Além de
atender aos clientes também atende aos demais usuários da empresa como desenvolvedores,
diretor e recepção caso ocorra algum tipo de falha no meio físico cabeado. Foi instalado
acima da porta da sala de reuniões do lado externo a ela a fim de cobrir toda a área da
empresa com sinal sem fio. O roteador implantado foi o Linksys Wi-Fi Router E2500, sendo
este ideal para casas e escritórios grandes, navegação na internet, transmissão de multimídia,
execução de aplicativos e tudo isso simultaneamente. Alguns recursos:
• Dual-Band N simultâneo (2,4 e 5 GHz): pode-se duplicar a largura de banda da rede
com o dual-band N (2,4 e 5 GHz) desenvolvido para evitar transferência e maximizar
a transferência para simplificar e acelerar a transmissão de vídeo em HD, as
transferências de arquivos e os jogos sem fio.
• Switch com 4 portas Fast Ethernet
• Alta velocidade de até 300 + 300 Mbps: oferece velocidade rápida para conectar
computadores, impressoras sem fio, consoles de jogos e outros dispositivos Wi-Fi a
velocidades de transferência de até 300 + 300 Mbps para assegurar a experiência ideal
em rede doméstica.
• Antena adicional para cobertura estendida: baseado na tecnologia sem fio 802.11n, o
Linksys E2500 oferece um alcance superior para criar uma rede sem fio poderosa. A
matriz da antena MIMO aumenta a intensidade de sinal para fornecer cobertura
expandida e confiabilidade para que você possa desfrutar a rede sem fio em qualquer
lugar da casa ou escritório.
SISTEMAS OPERACIONAIS
13. Sistema Operacional Desktop
Windows 7 Professional Original64-Bit
Este sistema operacional está presente nos computadores da sala de produção, diretor
e recepção. Ele já vem instalado nas máquinas com suas licenças ativas.
A versão Professional fornece recursos como Encrypting File System, modo de
apresentação, políticas de restrição de software e o Modo Windows XP. O Modo XP, permite
a instalação e execução de aplicativos desenvolvidos para o Windows XP, sendo uma boa
opção quando se trata de compatibilidade.
Esta edição é destinada a usuários avançados e para o uso em pequenas empresas.
Ela inclui todas as características do Windows 7 Home Premium e possui recursos que
facilitam tanto a comunicação entre os computadores quanto o compartilhamento de recursos
de rede. Possui, também, a capacidade de participar em um domínio do Windows Server, além
de poder ser usada como um servidor do serviço de terminal (terminal services).
14. Sistema Operacional Servidor
CentOS 6.5
Este sistema operacional foi escolhido para compor o servidor. Não tem custo algum
pois os sistemas operacionais derivados de linux são de código aberto, além de estar
disponível para download no site da centos gratuitamente.
PROTEÇÃO TÉRMICA
15. Ar-condicionado split
Devido ao superaquecimento de computadores e servidores é necessária aquisição de
equipamentos que minimizem este aquecimento a fim de não danificar hardware e software
das máquinas. Foram então adquiridos dois equipamentos de ar-condicionado split, um para a
sala do servidor e outro para a sala de produção onde se encontram a maioria dos
computadores.
Para a sala do servidor foi escolhido em modelo de ar-condicionado split de 12000
BTUs para evitar que sobreaqueça a máquina. Mesmo sendo uma sala pequena necessita estar
sempre bem refrigerada a fim de manter seus serviços sempre disponíveis.
Para a sala de produção também foi selecionado um ar-condicionado de 12000 BTUs
pois a quantidade de máquina é maior o que gera um grande aquecimento no ambiente.
Especificações:
Ar-Condicionado Split
Marca: Samsung
Modelo: Max Plus AS12UWBUXAZ Frio
Capacidade: 12.000 BTUs
Voltagem: 220V
Contém: Unidade interna e externa
Características adicionais
Virus Doctor – elimina 99,9% dos vírus, ácaros e bactérias
Filtro Full HD 60 - retém até 80% de partículas
Auto Cleaning - Prevenção contra bactérias e crescimento de mofos
Zero Standby Power - 90% mais econômico que os aparelhos convencionais
Good Sleep II - temperatura ideal do ambiente por meio de ajuste automático do aparelho
Smart Saver - aparelho ligado pelo menor tempo possível até que a temperatura desejada seja
atingida. Economia de até 31% de energia
Protetor Triplo - Anti Corrosão, Compressor de Última Geração, Controle de Voltagem
Unidade Externa (Condensadora) compacta e gabinete plástico.
ANEXO D – CONFIGURAÇÕES DO SERVIDOR
SERVIDOR SAMBA
Acessando o arquivo de configuração:
Seção Global:
Lixeira:
Pasta Arquivos:
Pasta Dados:
Pasta Normas:
Pasta Produção:
Pasta Administrativo:
Compartilhamento:
SERVIDOR DE DHCP
O comando utilizado para efetuar a instalação do serviço de DHCP no Linux é o
seguinte:
# yum install dhcp -y
, onde:
yum se refere ao comando para instalação dos sistemas baseados em Red Hat e
similares;
install faz a instalação de pacotes;
dhcp é o nome do pacote a ser instalado;
-y assume como positiva todas as perguntas que o yum possa vir a fazer.
Em seguida é necessário criar um plano de endereçamento IP e aplicá-lo no arquivo
de configuração do DHCP.
ID:
192.168.0.0
1º IP:
192.168.0.1
Últ. IP:
192.168.0.254
Broadcast: 192.168.0.255
Máscara: 255.255.255.0
Foram fixador dois endereços IP, o primeiro destinado à impressora que será posta
em rede e o segundo endereço destinado ao roteador wireless.
Também é necessário fixar o endereço IP do servidor CentOS com um endereço que
esteja dentro da faixa de endereçamento criada na interface eth0.
Verificando o IP fixo atribuído através do comando ifconfig:
Em seguida deve-se iniciar o serviço do DHCP através do comando:
# /etc/init.d/dhcpd start
Para que sejam atribuídos endereços IP aos computadores da rede, estes devem ser
configurados para que obtenham endereços IP automaticamente.
CONFIGURAÇÃO DO ROTEADOR WIRELESS
Configurações iniciais de idioma, IP estático, nome do host, nome do roteador,
configuração de DHCP e fuso horário.
Na guia Wireless, podemos configurar as frequências de operação de 5GHz e
2,4GHz.
Também pode-se configurar a rede wireless para o acesso de visitantes à internet no
Guest Access, atribuindo uma senha aos clientes e visitante que queiram acessar a internet
dentro da empresa.
Na guia Administration, podemos atribuir uma senha para acessar o roteador quando
necessário e também podemos ativar acessos via HTTP e HTTPS.
ANEXO E – POLÍTICA DE TI
JTI DESENVOLVIMENTO WEB
POLÍTICA DE TI
A política de TI tem o objetivo de preservar o bem mais importante que as empresas
possuem que, sem dúvida, são as informações, dados, pesquisas, trabalhos e/ou produtos,
sendo estes muito importantes para a tomada de decisões.
Com o crescimento da internet e o uso de dispositivos móveis nas empresas é
inevitável a ocorrência de problemas de segurança, é preciso muito planejamento e muito
trabalho da equipe de TI para lidar com tudo isso. É importante criar normas rígidas e
principalmente treinar toda a equipe interna e externa.
É preciso mostrar como é fundamental proteger as informações gerenciais, tanto para
a empresa quanto para o profissional. É através de uma política de segurança bem elaborada
que podemos minimizar problemas e conscientizar melhor essas pessoas.
Princípios:
Confidencialidade, integridade e disponibilidade da informação.
A confidencialidade é a garantia de que a informação é acessível somente por
pessoas autorizadas a terem acesso (NBR ISO/IEC 27002:2005). Caso a informação seja
acessada por uma pessoa não autorizada, intencionalmente ou não, ocorre a quebra da
confidencialidade. A quebra desse sigilo pode acarretar danos inestimáveis para a empresa ou
até mesmo para uma pessoa física.
A integridade é a garantia da exatidão e completeza da informação e dos métodos de
processamento. Garantir a integridade é permitir que a informação não seja modificada,
alterada ou destruída sem autorização, que ela seja legítima e permaneça consistente. Quando
a informação é alterada, falsificada ou furtada, ocorre à quebra da integridade. A integridade é
garantida quando se mantém a informação no seu formato original.
A disponibilidade é a garantia de que os usuários autorizados obtenham acesso à
informação e aos ativos correspondentes sempre que necessário. Quando a informação está
indisponível para o acesso, ou seja, quando os servidores estão inoperantes por conta de
ataques e invasões, considera-se um incidente de segurança da informação por quebra de
disponibilidade. Mesmo as interrupções involuntárias de sistemas, ou seja, não intencionais,
configuram quebra de disponibilidade.
Propósitos:
Informar aos usuários suas responsabilidades com relação à proteção da tecnologia e
ao acesso à informação e oferecer um ponto de referência a partir do qual se possa adquirir,
configurar e auditar sistemas computacionais e de redes.
1. Política de senhas
Uma senha segura deverá conter no mínimo 6 caracteres, entre eles letras, números e
caracteres especiais.
As senhas têm um tempo de vida útil determinado pelo administrador do sistema,
devendo o mesmo ser respeitado e não é permitido a criação se senhas parecidas com as
anteriores.
A senha jamais deve ser passada a alguém nem mesmo para o administrador da rede.
Caso desconfie de que alguém tenha o conhecimento de sua senha, sinta-se à vontade para
alterá-la mesmo antes do prazo de validade da senha.
A senha é de sua total responsabilidade, sendo assim tome todas as precauções para
manter sua senha segura.
2. Política de e-mail
Política de e-mail
Tome cuidado com anexos de extensões .bat, .exe, .src e .lnk se não tiver certeza
absoluta de que solicitou este e-mail.
Desconfie de todos os e-mail com assuntos estranhos e/ou em línguas estrangeiras.
Não repasse e-mails do tipo corrente como aviso de vírus, aviso da Microsoft,
criança desaparecida, pague menos em alguma coisa, entre outros.
Não utilize o e-mail da empresa para assuntos pessoais.
3. Política de acesso à Internet
A utilização de redes sociais e acessos a sites é livre desde que não comprometa nem
prejudique de qualquer forma a produtividade individual e coletiva da empresa.
As máquinas são monitoradas remotamente 24h pelo administrador do sistema a fim
de monitorar acessos indevidos.
Acesso a sites com conteúdo pornográfico, jogos, bate-papo, apostas e assemelhados
estará sendo monitorado.
4. Política de uso da estação de trabalho
Cada estação de trabalho tem códigos internos que permitem que ela seja identificada
na rede e cada funcionário possui sua própria estação de trabalho. Portanto tudo que venha a
ser executado de sua estação de trabalho acarretará em responsabilidade sua. Por isso faça
logoff ou desligue sua máquina sempre que sair da frente de sua estação de trabalho.
A instalação de qualquer tipo de software ou hardware é feita pelo técnico
responsável, não sendo permitido ao usuário esse direito.
Não mantenha em sua estação de trabalho arquivos pessoais.
Não mantenha músicas, filmes, fotos e softwares com direitos autorais ou qualquer
outro tipo de pirataria.
Todos os dados relativos à empresa devem ser mantidos no servidor, onde existe em
sistema de backup diário e confiável. Não mantenha os dados somente na estação de trabalho
para evitar a perda de trabalhos.
5. Vírus e códigos maliciosos
Mantenha seu antivírus sempre atualizado ou entre em contato com o técnico
responsável para que possa fazê-lo.
Não traga CDs ou pendrives de fora da empresa. Caso seja necessário entre em
contato com o técnico para que possa efetuar o procedimento de forma segura a fim de evitar
vírus e outras pragas virtuais.
Reporte atitudes suspeitas em seu sistema ao técnico responsável, para que possíveis
vírus possam ser identificados no menos espaço de tempo possível.
Suspeite de softwares que “você clica e não acontece nada”.
6. Política social
Não fale sobre a política de segurança da empresa com terceiros ou em locais
públicos.
Não diga sua senha para ninguém. A equipe técnica jamais irá pedir a sua senha.
Não digite suas senhas ou usuários em máquinas de terceiros, principalmente fora da
empresa.
Somente aceite ajuda técnica de um membro da equipe técnica previamente
apresentando e identificando.
Nunca execute procedimentos técnicos cujas instruções tenham chego por e-mail.
Relate ao técnico responsável ou ao administrador da rede situações de pedidos
externos ou internos que venham a discordar dos tópicos anteriores.
7. Política do patrimônio físico
O acesso à sala dos servidores se dá somente ao técnico responsável e/ou
administrador da rede, não sendo permitido aos demais funcionários.
A configuração e manutenção do ponto de acesso wireless é autorizada
exclusivamente ao técnico responsável.
É dever de todo funcionário zelar pelo cuidado ao patrimônio físico da empresa.
8. Contatos
Em caso de dúvidas entre em contato com o técnico responsável ou administrador da
rede.
Técnico responsável:
Juliana Lagarreta - [email protected]
Telefone: 9999-9991
Administrador de rede:
Janaína Weege - [email protected]
Telefone: 9999-9992
9. Consequências do não cumprimento da política
A política de segurança segue o objetivo principal de proteger a segurança do
patrimônio físico e intelectual da empresa. Seguindo este princípio, percebe-se que o não
cumprimento das diretivas contidas na política de segurança pode acarretar na perda, violação
e roubo das informações da empresa ou até mesmo da infraestrutura física.
O não cumprimento da política de segurança da empresa também expõe a imagem da
empresa de má forma, além de prejudicar o trabalho dos demais funcionários e o crescimento
da empresa.
Tendo em vista estes fatores, o funcionário que violar as políticas de segurança será
subordinado às devidas punições de acordo com a gravidade do erro.
10. Verificação da utilização da política
Para garantir que as regras mencionadas acima estão sendo cumpridas, a JTI WEB se
reserva no direito de:
Implantar softwares e sistemas que monitorem e gravem todos os usos de Internet
através da rede e das estações de trabalho da empresa;
Inspecionar qualquer arquivo armazenado na rede, estejam eles no disco local da
estação ou nas áreas privadas da rede.
11. Punições
Ao detectar uma violação da política, a primeira coisa a fazer é determinar a sua
razão, ou seja, verificar se a violação ocorreu por negligência, acidente, erro ou por
desconhecimento da política vigente.
Nos termos da Política de Segurança, a JTI WEB procederá ao bloqueio do acesso ou
ao cancelamento do usuário, caso seja detectado uso indevido com o intuito de prejudicar o
andamento do trabalho ou de pôr em risco a imagem da empresa.
O não cumprimento, pelo funcionário, das normas estabelecidas neste documento
seja isolada ou acumulativamente, poderá causar, de acordo com a infração cometida, as
seguintes punições: Comunicação de descumprimento, Advertência, suspensão ou demissão
por justa causa.
Comunicação de descumprimento: Será encaminhado ao funcionário, por e-mail,
comunicado informando o descumprimento da norma, com a indicação precisa da violação
praticada.
Advertência ou suspensão: A pena de advertência ou suspensão será aplicada, por
escrito, somente nos casos de natureza grave ou na hipótese de reincidência na prática de
infrações de menor gravidade.
Demissão por justa causa: Nas hipóteses de prática de jogos de azar, violação de
segredo da empresa, embriaguez, condenação criminal, má conduta em serviço, entre outras
formas de lesar a honra da empresa.
CONCLUSÕES
É sabido que a maioria das empresas investe em segurança de suas redes para
proteção do patrimônio intelectual da mesma e de seus funcionários. As medidas adotadas
geralmente são de caráter externo, mas pesquisas recentes mostram que a maioria dos
incidentes em relação a segurança da TI são ocasionadas no ambiente interno, isto devido ao
mau uso dos recursos ou falta de treinamento dos colaboradores. Esperamos, através deste
documento, que os funcionários e colaboradores possam compreender a necessidade das
normas da política de proteção da TI serem adotadas.
A política de segurança é o principal elemento para a segurança de qualquer empresa.
Seu planejamento e a definição dos aspectos a serem tratados incluem uma avaliação de todos
os detalhes envolvidos, o que requer o esforço de todos na organização. Diversos obstáculos
para a implementação são resultantes da visão errada de que a segurança não é um elemento
importante para a organização, o que traz sérias consequências com a invasão dos hackers. A
política de segurança tem uma importância ainda maior em um ambiente cooperativo.
JTI Desenvolvimento Web
ANEXO F – ORÇAMENTO