Академический Документы
Профессиональный Документы
Культура Документы
Após análise das classes de endereçamento, decidiu-se usar a classe de endereçamento C com IPs estáticos.
Classe de Endereçamento C
IP Estático:
Facilidade de Manutenção.
Facilidade de Acesso.
Operação 24/7.
Controle de Fluxo.
Mapeamento de estações de Trabalho.
Total 36 4
Devido ser um projeto de pequeno porte com apenas cinco departamentos, sendo assim uma rede
de fácil manutenção, foi utilizado no projeto a classe de IPs do tipo C, como podemos ver no quadro abaixo:
IP Padrão: 192.168.32.0/27
Subnet Mask: 255.255.255.224 (Classe C)
Quantidade máxima de redes: 8
Quantidade máxima de hosts: 30
Hosts
Rede Broadcast
IP Inicial IP Final
192.168.32.0 192.168.32.1 192.168.32.30 192.168.32.31
192.168.32.32 192.168.32.33 192.168.32.62 192.168.32.63
192.168.32.64 192.168.32.65 192.168.32.94 192.168.32.95
192.168.32.96 192.168.32.97 192.168.32.126 192.168.32.127
192.168.32.128 192.168.32.129 192.168.32.158 192.168.32.159
192.168.32.160 192.168.32.161 192.168.32.190 192.168.32.191
192.168.32.192 192.168.32.193 192.168.32.222 192.168.32.223
192.168.32.224 192.168.32.225 192.168.32.254 192.168.32.255
Departamento Equipamento Endereço IP
DEPT01_PC01(Desktop) 192.168.32.2
DEPT01_PC02(Desktop) 192.168.32.3
DEPT01_PC03(Desktop) 192.168.32.4
DEPT01_PC04(Desktop) 192.168.32.5
DEPT 01
DEPT01_PC05(Desktop) 192.168.32.6
DEPT01_PC06(Desktop) 192.168.32.7
DEPT01_PC07(Desktop) 192.168.32.8
DEPT01_PC08(Desktop) 192.168.32.9
Características e funcionalidades:
✓ Active Directory;
✓ Tecnologias de cluster;
✓ Serviços de ficheiros e impressão;
✓ Serviços de gestão;
✓ Funcionamento de rede e comunicações;
✓ Serviços de Segurança;
✓ Gestão de dados armazenados;
✓ Serviços de terminal;
✓ Serviços de aplicações Web;
✓ Windows Media Services.
Windows Server 2008 R2 possui vários recursos projetados para trabalhar especificamente com computadores clientes que executam
o Windows 7.
Os recursos que só estão disponíveis em computadores clientes que executam o Windows 7 com computadores servidores que executam
o Windows Server 2008 R2 incluem:
• Conectividade remota simplificada para computadores corporativos, usando o recurso DirectAccess.
• Conectividade remota segura para computadores públicos e privados, usando uma combinação dos recursos de Espaço de Trabalho
Remoto, Virtualização de Apresentação e Gateway de Serviços da Área de Trabalho Remota.
• Melhor desempenho dos escritórios remotos, usando o recurso BranchCache.
• Maior segurança para os escritórios remotos, usando o recurso DFS Somente Leitura.
• Gerenciamento de energia mais eficiente, usando as novas configurações da Diretiva de Grupo de gerenciamento de energia para clientes
do Windows 7.
• Melhor integração da apresentação virtualizada, usando o novo recurso de feed de aplicações e estações de trabalho.
• Maior tolerância a falhas de conectividade entre sites, usando o recurso Agile VPN.
• Maior proteção para unidades removíveis, usando o recurso de Criptografia de Unidade de Disco BitLocker para criptografar as unidades
removíveis.
• Melhor prevenção contra perda de dados de usuários em trânsito, usando o recurso de Pastas Off-line.
• Maior disponibilidade para os serviços automatizados de configuração de IP, usando o recurso de Failover de DHCP.
• Maior segurança para os serviços DNS, usando o recurso DNSSEC.
Sendo esses os motivos que levaram a escolha de plataforma do Sistema Operacional: Por se
tratar de um produto confiável, que fornece tanto facilidade no uso de suas aplicações como segurança
de rede, foi usado o Windows Server 2008 R2. Possuindo um amplo conjunto de ferramentas necessárias
para administrar e gerenciar a rede e os recursos locais, o Sistema Operacional também é 100%
compatível com as estações de trabalho da empresa que serão utilizadas na plataforma Windows.
Tutorial de Instalação
PASSO A PASSO:
Vejamos agora os procedimentos de instalação do Windows Server 2008. Nesse exemplo faremos
uma instalação clean (do zero).
Selecione a partição na qual o Windows Server 2008 será instalado e clique em Next. Perceba
que nessa tela podemos clicar em Drive options (advanced) e exibir opções avançadas, como por
exemplo, deletar uma partição, criar uma partição, formatar uma partição e estender uma partição.
Aguarde até que o processo de instalação efetue um restart. Aguarde até que o processo de
instalação efetue um restart.
Aguarde mais alguns instantes, e pronto, o Windows Server 2008 está instalado.
4.2 Estações de trabalho
Aplicações:
6) Em resumo de seleções constará a mensagem “Instalar o DNS”. Caso não consiga visualizar, volte
para o passo anterior e repita o processo.
8) Em “Selecione a ação de configuração” marque “Criar uma zona de pesquisa direta” e clique em
“Avançar”.
9) Em “Local do servidor primário” clique em “Este servidor mantém a zona” e clique em
“Avançar”.
11) Em “Atualização dinâmica” clique em “Permitir atualizações dinâmicas seguras e não seguras”. E
clique em “Avançar”.
12) Na página “Encaminhadores” clique em “Sim, encaminhar consultas para servidores DNS com os
seguintes endereços IP” e clique em “Avançar”.
13) Para finalizar, em “Concluindo o Assistente para configurar um DNS”, clique em “Concluir”.
3) Para a criação de uma página é necessário especificar os seguintes itens descritos abaixo:
4) Ao concluir o processo, seu servidor IIS já estará instalado e configurado para utilização.
Etapa 5 – Passo 3
3. Envolva o uso de dados para propósitos ilícitos, que venham a incluir a violação de qualquer
lei, regulamento ou qualquer outro dispositivo governamental.
Considerar a informação como sendo um bem da organização, um dos recursos críticos para a
realização do negócio, que possui grande valor para a Fundação Modelo e deve sempre ser tratada
profissionalmente.
5. CLASSIFICAÇÃO DA INFORMAÇÃO:
1Pública
2Interna
3Confidencial
4Restrita
Conceitos:
Informação Pública: É toda informação que pode ser acessada por usuários da organização,
clientes, fornecedores, prestadores de serviços e público em geral.
Informação Interna: É toda informação que só pode ser acessada por funcionários da
organização. São informações que possuem um grau de confidencialidade que pode comprometer a
imagem da organização.
Informação Confidencial: É toda informação que pode ser acessada por usuários da organização
e por parceiros da organização. A divulgação não autorizada dessa informação pode causar impacto
(financeiro, de imagem ou operacional) ao negócio da organização ou ao negócio do parceiro.
Informação Restrita: É toda informação que pode ser acessada somente por usuários da
organização explicitamente indicado pelo nome ou por área a que pertence. A divulgação não autorizada
dessa informação pode causar sérios danos ao negócio e/ou comprometer a estratégia de negócio da
organização. Todo Gerente/Supervisor deve orientar seus subordinados a não circularem informações
e/ou mídias consideradas confidenciais e/ou restritas, como também não deixar relatórios nas
impressoras, e mídias em locais de fácil acesso, tendo sempre em mente o conceito “mesa limpa”, ou
seja, ao terminar o trabalho não deixar nenhum relatório e/ou mídia confidencial e/ou restrito sobre suas
mesas.
Mesmo que seja autorizado o armazenamento destes dados, a empresa não se responsabiliza por
eles, nem tampouco pelo seu conteúdo e pela segurança. Tais dados jamais poderão ser armazenados
nos diretórios dos Servidores de empresa, e jamais poderão fazer parte da rotina de backup da empresa.
9. PROGRAMAS ILEGAIS:
A empresa respeita os direitos autorais dos programas que usa e reconhece que deve pagar o justo
valor por eles, não recomendando o uso de programas não licenciados nos computadores da empresa. É
terminantemente proibido o uso de programas ilegais (sem licenciamento) na Fundação Modelo.
Os usuários não podem, em hipótese alguma, instalar este tipo de "software" (programa) nos
equipamentos da Companhia, mesmo porque somente o pessoal da área de Ti tem autorização para
instalação de programas previamente autorizados dentro da política de segurança da
companhia. Periodicamente, o Setor de Informática fará verificações nos dados dos servidores e/ou nos
computadores dos usuários, visando garantir a correta aplicação desta diretriz. Caso sejam encontrados
programas não autorizados, estes deverão ser removidos dos computadores.
Aqueles que instalarem em seus computadores de trabalho tais programas não autorizados se
responsabilizam perante a companhia por quaisquer problemas ou prejuízos causados oriundos desta
ação, estando sujeitos as sansões previstas neste documento.
Todo usuário para acessar os dados da rede da Fundação Modelo, devera possuir um login e
senha previamente cadastrados pelo pessoal de TI.
Quem deve fornecer os dados referentes aos direitos do usuário é o responsável direto pela sua
chefia, que deve preencher uma ficha e entregá-la ao departamento de RH. Quando da necessidade de
cadastramento de um novo usuário para utilização da "rede", sistemas ou equipamentos de informática
da Companhia, o setor de origem do novo usuário deverá comunicar esta necessidade ao setor de TI, por
e-mail, informando a que tipo de rotinas e programas o novo usuário terá direito de acesso e quais serão
restritos.
A área de TI fará o cadastramento e informará ao novo usuário qual será a sua primeira senha,
a qual deverá, obrigatoriamente, ser alterada imediatamente após o primeiro login e após isso a cada 45
(quarenta e cinco) dias. Por segurança, a área de TI recomenda que as senhas tenham sempre um critério
mínimo de segurança para que não sejam facilmente copiadas, e não possam ser repetidas.
Todos os dados da empresa deverão ser protegidos através de rotinas sistemáticas de Backup.
Cópias de segurança do sistema integrado e servidores de rede são de responsabilidade do Setor Interno
de TI e deverão ser feitas diariamente. Ao final de cada mês também deverá ser feita uma cópia de
segurança com os dados de fechamento do mês, do Sistema Integrado.
Esta cópia será feita imediatamente após a comunicação formal da Contabilidade, por meio de
memorando, que o referido mês foi encerrado. Nos meses pares, a Informática enviará 1 (uma) cópia
extra da fita do "backup" de fechamento do referido mês, para ser arquivada na Contabilidade.
As copias deverão ser feitas em mídias removíveis e deverão abranger todos os dados da empresa,
que deverão estar nos servidores. As copias deverão ser protegidas por senhas para evitar que pessoas
não autorizadas tenham acesso a estes dados em caso de perda ou roubo da mídia.
As Copias deverão ser feitas de forma escalonada em Midas diferentes para cada dia da semana.
As mídias deverão ser armazenadas em local seguro, fora das instalações do DataCenter para evitar
perda de dados em casos sinistros. Semanalmente, no final do expediente de sexta feira um conjunto de
backup devera ser enviado para um local externo em outro endereço a ser definido pela diretoria. Neste
local devera haver permanentemente um conjunto completo de backup capaz de restaurar todos os dados
da empresa em caso de sinistro.
O conjunto de backup armazenado externamente deverá sofrer rodízio semanal com um dos
conjuntos de backup ativo. Validação do Backup – Mensalmente o backup devera ser testado pelo
pessoal de TI, voltando-se parte ou todo o conteúdo do backup em um HD previamente definido para
este fim . Esta operação devera ser acompanhada pelo Gerente da Empresa responsável por supervisionar
a área de TI.
16. INTERNET:
O acesso à Internet será autorizado para os usuários que necessitarem da mesma para o
desempenho das suas atividades profissionais na Fundação Modelo. Sites que não contenham
informações que agreguem conhecimento profissional e/ou para o negócio não devem ser acessados. O
uso da Internet será monitorado pela TI, inclusive através de “logs” (arquivos gerados no servidor) que
informam qual usuário está conectado, o tempo que usou a Internet e qual página acessou.
A definição dos funcionários que terão permissão para uso (navegação) da Internet é atribuição
da Direção da Companhia, com base em recomendação do Supervisor de TI. Não é permitido instalar
programas provenientes da Internet nos microcomputadores da Fundação Modelo, sem expressa
anuência do setor de TI, exceto os programas oferecidos por órgãos públicos federais, estaduais e/ou
municipais. Os usuários devem se assegurar de que não estão executando ações que possam infringir
direitos autorais, marcas, licença de uso ou patentes de terceiros. Quando navegando na Internet, é
proibido a visualização, transferência (downloads), cópia ou qualquer outro tipo de acesso a sites:
· De estações de rádio;
· Que promovam a participação em salas de discussão de assuntos não relacionados aos negócios da
Fundação Modelo;
· Que promovam discussão pública sobre os negócios da Fundação Modelo, a menos que autorizado
pela Diretoria;
O uso do correio eletrônico é pessoal e o usuário é responsável por toda mensagem enviada pelo
seu endereço. É terminantemente proibido o envio de mensagens que:
Para incluir um novo usuário no correio eletrônico, a respectiva Gerência deverá fazer um pedido
formal ao Setor de TI, que providenciará a inclusão do mesmo. A utilização do "e-mail" deve ser
criteriosa, evitando que o sistema fique congestionado. Em caso de congestionamento no sistema de
correio eletrônico a TI fará auditorias no servidor de correio e/ou nas estações de trabalho dos usuários,
visando identificar o motivo que ocasionou o mesmo.
Não será permitido o uso de e-mail gratuito (liberados em alguns sites da web), nos computadores
da Fundação Modelo. A TI poderá, visando evitar a entrada de vírus na Fundação Modelo, bloquear o
recebimento de e-mails provenientes de sites gratuitos.
· O usuário não deve alterar a configuração do equipamento recebido. Alguns cuidados que
devem ser observados: Fora do trabalho:
Os gerentes e supervisores são responsáveis pelas definições dos direitos de acesso de seus
funcionários aos sistemas e informações da Companhia, cabendo a eles verificarem se os mesmos estão
acessando exatamente as rotinas compatíveis com as suas respectivas funções, usando e conservando
adequadamente os equipamentos, e mantendo cópias de segurança de seus arquivos individuais,
conforme estabelecido nesta política.
Todo arquivo em mídia proveniente de entidade externa a Fundação Modelo deve ser verificado
por programa antivírus. Todo arquivo recebido / obtido através do ambiente Internet deve ser verificado
por programa antivírus.Todas as estações de trabalho devem ter um antivírus instalado. A atualização
do antivírus será automática, agendada pela TI, via rede. O usuário não pode em hipótese alguma,
desabilitar o programa antivírus instalado nas estações de trabalho.
23. PENALIDADES:
O não cumprimento desta Política de Segurança da Informação implica em falta grave e poderá
resultar nas seguintes ações: advertência formal, suspensão, rescisão do contrato de trabalho, outra ação
disciplinar e/ou processo civil ou criminal.
• Uma senha segura deverá conter no mínimo 6 caracteres alfanuméricos (letras e números) com
diferentes caixas.
• Para facilitar a memorização das senhas, utilize padrões mnemônicos. Por exemplo:
• As senhas terão um tempo de vida útil determinado pela equipe de segurança, devendo o mesmo
ser respeitado, caso contrário o usuário ficará sem acesso aos sistemas.
• Sua senha não deve ser jamais passada a ninguém, nem mesmo da equipe de segurança. Caso
desconfie que sua senha não esteja mais segura, sinta-se à vontade para alterá-la, mesmo antes do
prazo determinado de validade.
• Tudo que for executado com a sua senha será de sua inteira responsabilidade, por isso tome
todas as precauções possíveis para manter sua senha secreta.
5.3 Sistemas de firewall
Low (baixo) – Garante privilégios de aplicações e do Internet Lock e deixa o PC visível aos
outros computadores da Trusted Zone. O firewall não bloqueia o compartilhamento de arquivos ou
impressoras ou o tráfego.
Medium (médio) – Recomendado para PC’s ligados à Internet através da rede local e está por
padrão na Trusted Zone. Compartilhamento de arquivos e impressoras, além de serviços do
Windows(NetBIOS) são permitidos para computadores pertencentes à Trusted Zone.
High (alto) – Nível mais elevado de segurança que fornece alguma flexibilidade ao nível de
aplicações. O firewall bloqueia o acesso dentro da Trusted Zone ao Windows (serviços NetBIOS) além
do compartilhamento de arquivos e impressoras. O computador fica no Modo Stealth (Invisível): todas
as portas, não utilizadas por um programa em execução, são bloqueadas e não são visíveis para a Trusted
Zone. Este modo abre automaticamente as portas somente quando um programa com permissões
necessita delas.
Para adicionar outros computadores à Trusted Zone, pressione o botão "Add" que permite
escolher em: adicionar um host (ou site) por nome, um endereço IP ou uma sub rede IP. Em todos é
possível acrescentar uma descrição.
• Host/Site – Permite adicionar um nome de computador à Trusted Zone. Basta escrever uma
descrição e o nome do computador. Introduza um nome do tipo domain-style name (tal como
"ftp.hpg.com.br") ou um nome Windows - style (tal como "FTPSERVER"). O botão "Lookup" permite
verificar e preencher o endereço IP do computador. Se os endereços IP associados aos nomes dos
computadores forem mudados após colocar o computador na zona de confiança, aqueles endereços IP
modificados não ficaram automaticamente adicionados à zona confiável. Nesse caso, deve-se utilizar o
botão "Edit" e alterar o IP através do botão "Lookup".
• IP Range – Onde se podem definir vários IPs consecutivos para a Trusted Zone.
INSTALAÇÃO
A instalação do programa é bem fácil, e é necessário concordar com os Termos de Uso, para
poder prosseguir com a instalação.
O usuário poderá escolher entre a instalação padrão, ou uma instalação customizada, sendo que
a segunda é indicada apenas para usuários que tenham mais experiência com firewalls.
Ao terminar a instalação a tela abaixo aparece e o programa pede para você reiniciar o seu
computador, para aplicar todas as configurações feitas.
Após a instalação você já está protegido, não é preciso fazer mais nada, e sempre que desejar
alterar alguma configuração basta acessar o programa.
CONFIGURANDO O PROGRAMA
Ao abrir o programa pela primeira vez, você vai se deparar com uma série de menus e links. O
menu principal está localizado mais à esquerda da janela, e é nele que você vai encontrar as opções mais
importantes.
As demais opções mostradas no programa informam o produto que você está utilizando (firewall,
antivírus, antispyware, etc.) e também permitem que você adquira mais ferramentas para incrementar
seu ZoneAlarm e torná-lo ainda mais eficiente no bloqueio aos invasores.
A terceira alternativa é, talvez, a mais importante, pois permite alterar as configurações principais
do programa. Você pode escolher a forma com a qual o programa irá procurar por atualizações
(automático ou manual), se deseja que o aplicativo seja iniciado assim que o Windows iniciar, esconder
seu endereço de IP e ainda ter proteção contra fraudes na Internet.
Sempre que você alterar uma configuração ela será aplicada imediatamente e de forma
automática, sem a necessidade de reiniciar o computador ou o programa.
Acessando a opção “Firewall” no menu principal é possível alterar os níveis de segurança de
acesso à Internet e também em redes internas (casa ou trabalho). Por padrão os níveis são configurados
como alto para a Internet, e médio para redes. Caso você altere o nível de segurança das redes internas,
provavelmente será preciso criar exceções, ou regras, para que você possa acessar os demais
computadores presentes na rede.
Ao acessar a opção “Zones” no menu “Firewall” você pode criar as famosas “Regras de
Acesso”, que nada mais são do que você escolher quais endereços de IP ou sites poderão trocar
informações com seu computador.
Algumas regras já são pré-estabelecidas pelo programa, mas você pode editá-
las, desde que saiba como fazer corretamente.
Clicando no botão “Add”, são exibidas opções com os tipos de regra que você
pode criar. É possível escolher entre:
Permite que o site que você colocou na regra troque todo tipo de
Host/Site
informação com seu computador.
Você deve estar se perguntando: “Mas como vou saber qual o endereço de IP quero liberar?”. O
ZoneAlarm mantém registrado todos os eventos ocorridos (bloqueio ou liberação de programas e IPs)
em arquivos que são chamados de logs. Todo registro que é feito possui a data e hora que ocorreu,
protocolo, nome do programa, endereço de IP e diversas outras informações.
Para saber os endereços corretos que você deve liberar, basta acessar estes logs no menu “Alerts
& Logs”, opção “Log Viewer”. A tabela exibida possui uma coluna chama “Source IP”, que é
exatamente o endereço IP que você usará para liberar os programas desejados.
Se a tentativa de executa o programa desejado foi a última ação realizada antes de visualizar os
logs, então as informações que você precisa estarão presentes no primeiro registro mostrado.
Depois que o ZoneAlarm for instalado, será preciso reiniciar seu computador. A partir daí, toda
vez que você abrir um programa pela primeira vez, o programa irá alertá-lo e perguntar se o programa
terá ou não acesso às informações desejadas. Para saber de qual programa o ZoneAlarm está alertando
você, basta prestar atenção nas informações mostradas no balão de alerta.
Na opção “Application” será mostrado o nome do aplicativo que está pedindo autorização de
acesso. Se você reconhecer o nome ali mostrado e deseja liberar o acesso, marque a opção “Remeber
this setting” (para lembrar a decisão tomada) e clique em “Allow” (liberar).
Mas, nem sempre o nome mostrado é conhecido. Quando situações assim acontecem, é
aconselhável procurar na Internet sobre o aplicativo, qual sua função e se é seguro liberar. Cuidado, pois
alguns pedidos de autorização podem ser feitos por aplicativos do sistema ou pacotes de processos, como
é o caso dos svchost.exe.
Se você bloquear ou liberar por acidente algum programa, é possível alterar a escolha feita, é só
acessar o menu “Program Control”, opção “Programs”. Uma lista com todos os programas liberados
ou bloqueados será mostrada e alguns símbolos são mostrados ao lado de cada aplicativo: se o
programa estiver liberado, se o acesso foi bloqueado e caso nenhuma ação tenha sido tomada.
Clicando com o botão esquerdo do mouse sobre estes símbolos é possível alterar a ação tomada
anteriormente. Assim, não há porque tem medo de negar o acesso aos programas que você não conheça,
pois depois você pode liberá-lo sem problemas. O melhor é garantir sua segurança!
Bibliografia:
http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-o-.aspx
http://support.microsoft.com/kb/814591/pt-br
http://www.eservices.com.br/portal/index.php?option=com_content&task=view&id=25&Itemid=31
http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-o-ZoneAlarm_a3356_z0.aspx
http://everson.com.br/files/Exemplo%20de%20Pol%C3%ADtica%20de%20Seguran%C3%A7a.pdf
http://www.tecmundo.com.br/1116-como-usar-zonealarm-free.htm