Вы находитесь на странице: 1из 28

Relatório 3

Estrutura de Endereçamento de rede

Após análise das classes de endereçamento, decidiu-se usar a classe de endereçamento C com IPs estáticos.

Classe de Endereçamento C
IP Estático:

 Facilidade de Manutenção.
 Facilidade de Acesso.
 Operação 24/7.
 Controle de Fluxo.
 Mapeamento de estações de Trabalho.

Departamento Estações Servidores


DEPT 01 8 0
DEPT 02 6 0
DEPT 03 6 0
DEPT 04 6 0
DEPT 05 6 0
CPD 4 4

Total 36 4

Devido ser um projeto de pequeno porte com apenas cinco departamentos, sendo assim uma rede
de fácil manutenção, foi utilizado no projeto a classe de IPs do tipo C, como podemos ver no quadro abaixo:

IP Padrão: 192.168.32.0/27
Subnet Mask: 255.255.255.224 (Classe C)
Quantidade máxima de redes: 8
Quantidade máxima de hosts: 30

Hosts
Rede Broadcast
IP Inicial IP Final
192.168.32.0 192.168.32.1 192.168.32.30 192.168.32.31
192.168.32.32 192.168.32.33 192.168.32.62 192.168.32.63
192.168.32.64 192.168.32.65 192.168.32.94 192.168.32.95
192.168.32.96 192.168.32.97 192.168.32.126 192.168.32.127
192.168.32.128 192.168.32.129 192.168.32.158 192.168.32.159
192.168.32.160 192.168.32.161 192.168.32.190 192.168.32.191
192.168.32.192 192.168.32.193 192.168.32.222 192.168.32.223
192.168.32.224 192.168.32.225 192.168.32.254 192.168.32.255
Departamento Equipamento Endereço IP
DEPT01_PC01(Desktop) 192.168.32.2
DEPT01_PC02(Desktop) 192.168.32.3
DEPT01_PC03(Desktop) 192.168.32.4
DEPT01_PC04(Desktop) 192.168.32.5
DEPT 01
DEPT01_PC05(Desktop) 192.168.32.6
DEPT01_PC06(Desktop) 192.168.32.7
DEPT01_PC07(Desktop) 192.168.32.8
DEPT01_PC08(Desktop) 192.168.32.9

Departamento Equipamento Endereço IP


DEPT02_PC01(Desktop) 192.168.32.33
DEPT02_PC02(Desktop) 192.168.32.34
DEPT02_PC03(Desktop) 192.168.32.35
DEPT 02
DEPT02_PC04(Desktop) 192.168.32.36
DEPT02_PC05(Desktop) 192.168.32.37
DEPT02_PC06(Desktop) 192.168.32.38

Departamento Equipamento Endereço IP


DEPT03_PC01(Desktop) 192.168.32.65
DEPT03_PC02(Desktop) 192.168.32.66
DEPT03_PC03(Desktop) 192.168.32.67
DEPT 03
DEPT03_PC04(Desktop) 192.168.32.68
DEPT03_PC05(Desktop) 192.168.32.69
DEPT03_PC06(Desktop) 192.168.32.70

Departamento Equipamento Endereço IP


DEPT04_PC01(Desktop) 192.168.32.97
DEPT04_PC02(Desktop) 192.168.32.98
DEPT04_PC03(Desktop) 192.168.32.99
DEPT 04
DEPT04_PC04(Desktop) 192.168.32.100
DEPT04_PC05(Desktop) 192.168.32.101
DEPT04_PC06(Desktop) 192.168.32.102

Departamento Equipamento Endereço IP


DEPT05_PC01(Desktop) 192.168.32.129
DEPT05_PC02(Desktop) 192.168.32.130
DEPT05_PC03(Desktop) 192.168.32.131
DEPT 05
DEPT05_PC04(Desktop) 192.168.32.132
DEPT05_PC05(Desktop) 192.168.32.133
DEPT05_PC06(Desktop) 192.168.32.134
Departamento Equipamento Endereço IP
CPD_PC01(Desktop) 192.168.32.161
CPD_PC02(Desktop) 192.168.32.162
CPD_PC03(Desktop) 192.168.32.163
CPD_PC04(Desktop) 192.168.32.164
CPD
CPD_SRV01(Servidor) 192.168.32.225
CPD_SRV02(Servidor) 192.168.32.226
CPD_SRV03(Servidor) 192.168.32.227
CPD_SRV04(Servidor) 192.168.32.228
Etapa 04

Relatório 04: Softwares e serviços de redes de computadores

4.1 – Servidor de Rede

Sistema Operacional: Windows Server 2008 R2.

Características e funcionalidades:

✓ Active Directory;
✓ Tecnologias de cluster;
✓ Serviços de ficheiros e impressão;
✓ Serviços de gestão;
✓ Funcionamento de rede e comunicações;
✓ Serviços de Segurança;
✓ Gestão de dados armazenados;
✓ Serviços de terminal;
✓ Serviços de aplicações Web;
✓ Windows Media Services.

Windows Server 2008 R2 possui vários recursos projetados para trabalhar especificamente com computadores clientes que executam
o Windows 7.
Os recursos que só estão disponíveis em computadores clientes que executam o Windows 7 com computadores servidores que executam
o Windows Server 2008 R2 incluem:
• Conectividade remota simplificada para computadores corporativos, usando o recurso DirectAccess.
• Conectividade remota segura para computadores públicos e privados, usando uma combinação dos recursos de Espaço de Trabalho
Remoto, Virtualização de Apresentação e Gateway de Serviços da Área de Trabalho Remota.
• Melhor desempenho dos escritórios remotos, usando o recurso BranchCache.
• Maior segurança para os escritórios remotos, usando o recurso DFS Somente Leitura.
• Gerenciamento de energia mais eficiente, usando as novas configurações da Diretiva de Grupo de gerenciamento de energia para clientes
do Windows 7.
• Melhor integração da apresentação virtualizada, usando o novo recurso de feed de aplicações e estações de trabalho.
• Maior tolerância a falhas de conectividade entre sites, usando o recurso Agile VPN.
• Maior proteção para unidades removíveis, usando o recurso de Criptografia de Unidade de Disco BitLocker para criptografar as unidades
removíveis.
• Melhor prevenção contra perda de dados de usuários em trânsito, usando o recurso de Pastas Off-line.
• Maior disponibilidade para os serviços automatizados de configuração de IP, usando o recurso de Failover de DHCP.
• Maior segurança para os serviços DNS, usando o recurso DNSSEC.
Sendo esses os motivos que levaram a escolha de plataforma do Sistema Operacional: Por se
tratar de um produto confiável, que fornece tanto facilidade no uso de suas aplicações como segurança
de rede, foi usado o Windows Server 2008 R2. Possuindo um amplo conjunto de ferramentas necessárias
para administrar e gerenciar a rede e os recursos locais, o Sistema Operacional também é 100%
compatível com as estações de trabalho da empresa que serão utilizadas na plataforma Windows.

Tutorial de Instalação

O processo de instalação do Windows Server 2008 R2 é semelhante ao das demais versões do


Windows. Após a inicialização da mídia contendo os arquivos de instalação do sistema, pode-se optar
por redimensionar o tamanho do espaço em disco que será utilizado pelo sistema ou até mesmo criar
novas partições.
Feito isso, é necessário configurar as opções regionais e de idiomas e também cadastrar um senha
para o administrador local da máquina. Logo em seguida o usuário deverá optar pelo licenciamento por
servidor ou por usuário e configurar de que forma o servidor irá se conectar na rede local e definir as
credenciais de domínio ou grupo de trabalho.

PASSO A PASSO:

Vejamos agora os procedimentos de instalação do Windows Server 2008. Nesse exemplo faremos
uma instalação clean (do zero).

Efetue o boot com o CD de instalação do Windows Server 2008. Clique em next.


Na próxima tela clique em Install Now.

Na próxima tela digite o product key do Windows Server 2008.


Na próxima tela defina o tipo de instalação do Windows Server 2008 (Server Enterprise ou
Server Enterprise Core). Para esse exemplo, selecione a opção Server Enterprise.

Aceite os termos de licença e clique em Next.


Perceba na próxima tela que a opção de Upgrade está desabilitada, pois estamos realizando
uma instalação clean (do zero). Clique em Custom (advanced).

Selecione a partição na qual o Windows Server 2008 será instalado e clique em Next. Perceba
que nessa tela podemos clicar em Drive options (advanced) e exibir opções avançadas, como por
exemplo, deletar uma partição, criar uma partição, formatar uma partição e estender uma partição.
Aguarde até que o processo de instalação efetue um restart. Aguarde até que o processo de
instalação efetue um restart.

Aguarde mais alguns instantes, e pronto, o Windows Server 2008 está instalado.
4.2 Estações de trabalho

Sistema Operacional: Windows 7 Professional 32 bits Service Pack 1

Aplicações:

• Microsoft .NET Framework 1.1


• Microsoft .NET Framework 2 Service Pack 2
• Microsoft .NET Framework 3 Service Pack 2
• Microsoft .NET Framework 3.5 SP1
• Microsoft .NET Framework 4 Client Profile
• Adobe Flash Player 10 ActiveX
• McAfee Agent 4.0
• McAfee VirusScan Enterprise 8.7i
• McAfee Anti-Spyware 8.7
• Microsoft Office Excel 2010
• Microsoft Office PowerPoint 2010
• Microsoft Office Word 2010
• TeamViewer 6
• Winrar 4
• PDFCreator 1.2.1
• Adobe Reader X
• Java Virtual Machine
• Java 6 Update 24

4.3 Serviços de Rede:

Instalando e configurando o DNS

1) Para instalar o DNS, clique em “Iniciar” – “Painel de Controle” – “Adicionar ou remover


programas” – “Adicionar/remover componentes do Windows”.

2) Em “Componentes” marque “Serviços de rede” e em seguida clique em “Detalhes”.

3) Em “Sub-componentes de serviços de rede, selecione “Sistema de nomes de domínio DNS”, clique


em “OK” – “Avançar”. (nesse momento você terá o DNS já instalado na sua máquina).

4) Clique em “Iniciar” – “Todos os programas” – “Ferramentas Administrativas” – “Assistente para


configurar o servidor”.

5) Na aba “Função do servidor” clique em “Servidor DNS” e em “Avançar”.

6) Em resumo de seleções constará a mensagem “Instalar o DNS”. Caso não consiga visualizar, volte
para o passo anterior e repita o processo.

7) Após finalizar o processo o “Assistente de configuração do DNS” é iniciado.

8) Em “Selecione a ação de configuração” marque “Criar uma zona de pesquisa direta” e clique em
“Avançar”.
9) Em “Local do servidor primário” clique em “Este servidor mantém a zona” e clique em
“Avançar”.

10) Em “Nome da zona” digite o nome domínio de sua rede.

11) Em “Atualização dinâmica” clique em “Permitir atualizações dinâmicas seguras e não seguras”. E
clique em “Avançar”.

12) Na página “Encaminhadores” clique em “Sim, encaminhar consultas para servidores DNS com os
seguintes endereços IP” e clique em “Avançar”.

13) Para finalizar, em “Concluindo o Assistente para configurar um DNS”, clique em “Concluir”.

Instalando e configurando o IIS

1) Para instalar o servidor clique em “Iniciar” – “Painel de Controle” – “Ferramentas


Administrativas” – “Assistente para configurar o servidor”, selecione “Servidor de aplicativos (IIS,
ASP.NET)” e clique em “Avançar”.

2) Para configurar o servidor, clique em “Iniciar” – “Painel de Controle” – “Ferramentas


Administrativas” – “Gerenciador dos serviços de informação da internet”.

3) Para a criação de uma página é necessário especificar os seguintes itens descritos abaixo:

Descrição  Contém o nome genérico do site;


Endereço IP  Indica o IP do site;
Porta TCP  É a porta utilizada para acessar o site: 80;
Porta SSL  Utilizado somente quando houver necessidade de criptografia, sendo 443 o valor padrão
quando utilizado (neste caso deixamos vazio pois não usaremos SSL);
Tempo limite de conexão Tempo que o servidor espera até desconectar um usuário inativo;
Ativar Keep-Alive de HTTP  Permite que a conexão seja mantida aberta ao invés de abri-la a cada
conexão realizada;
Ativar logs  Permite criar arquivos de log de acesso ao servidor (algo importante para auditoria).

4) Ao concluir o processo, seu servidor IIS já estará instalado e configurado para utilização.
Etapa 5 – Passo 3

5.1 Política de segurança no sistema:

A Política de segurança da informação, na Fundação Modelo, aplica-se a todos os funcionários,


prestadores de serviços, sistemas e serviços, incluindo trabalhos executados externamente ou por
terceiros, que utilizem o ambiente de processamento da Companhia, ou acesso a informações
pertencentes à Fundação Modelo. Todo e qualquer usuário de recursos computadorizados da Companhia
tem a responsabilidade de proteger a segurança e a integridade das informações e dos equipamentos de
informática.

A violação desta política de segurança é qualquer ato que:

1. Exponha a Companhia a uma perda monetária efetiva ou potencial por meio do


comprometimento da segurança dos dados /ou de informações ou ainda da perda de equipamento.

2. Envolva a revelação de dados confidenciais, direitos autorais, negociações, patentes ou uso


não autorizado de dados corporativos.

3. Envolva o uso de dados para propósitos ilícitos, que venham a incluir a violação de qualquer
lei, regulamento ou qualquer outro dispositivo governamental.

1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO:

Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e


auditabilidade da informação necessária para a realização do negócio da Fundação Modelo.

2. MISSÃO DO SETOR DE TECNOLOGIA DA INFORMAÇÃO:

Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e


auditabilidade da informação necessária para a realização do negócio da Fundação Modelo. Ser o gestor
do processo de segurança e proteger as informações da organização, catalisando, coordenando,
desenvolvendo e/ou implementando ações para esta finalidade.

3. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO:

Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e


auditabilidade da informação necessária para a realização do negócio da Fundação Modelo.
4. É DEVER DE TODOS NA EMPRESA:

Considerar a informação como sendo um bem da organização, um dos recursos críticos para a
realização do negócio, que possui grande valor para a Fundação Modelo e deve sempre ser tratada
profissionalmente.

5. CLASSIFICAÇÃO DA INFORMAÇÃO:

É de responsabilidade do Gerente/Supervisor de cada área estabelecer critérios relativos ao nível


de confidencialidade da informação (relatórios e/ou mídias) gerada por sua área de acordo com a tabela
abaixo:

1Pública
2Interna
3Confidencial
4Restrita

Conceitos:

Informação Pública: É toda informação que pode ser acessada por usuários da organização,
clientes, fornecedores, prestadores de serviços e público em geral.

Informação Interna: É toda informação que só pode ser acessada por funcionários da
organização. São informações que possuem um grau de confidencialidade que pode comprometer a
imagem da organização.

Informação Confidencial: É toda informação que pode ser acessada por usuários da organização
e por parceiros da organização. A divulgação não autorizada dessa informação pode causar impacto
(financeiro, de imagem ou operacional) ao negócio da organização ou ao negócio do parceiro.

Informação Restrita: É toda informação que pode ser acessada somente por usuários da
organização explicitamente indicado pelo nome ou por área a que pertence. A divulgação não autorizada
dessa informação pode causar sérios danos ao negócio e/ou comprometer a estratégia de negócio da
organização. Todo Gerente/Supervisor deve orientar seus subordinados a não circularem informações
e/ou mídias consideradas confidenciais e/ou restritas, como também não deixar relatórios nas
impressoras, e mídias em locais de fácil acesso, tendo sempre em mente o conceito “mesa limpa”, ou
seja, ao terminar o trabalho não deixar nenhum relatório e/ou mídia confidencial e/ou restrito sobre suas
mesas.

6. DADOS DOS FUNICIONÁRIOS:

A Fundação Modelo se compromete em não acumular ou manter intencionalmente Dados


Pessoais de Funcionários alem daqueles relevantes na condução do seu negócio. Todos os Dados
Pessoais de Funcionários que porventura sejam armazenados, serão considerados dados
confidenciais. Dados Pessoais de Funcionários sob a responsabilidade da Fundação Modelo não serão
usados para fins diferentes daqueles para os quais foram coletados.
Dados Pessoais de Funcionários não serão transferidos para terceiros, exceto quando exigido pelo
nosso negócio, e desde que tais terceiros mantenham a confidencialidade dos referidos dados, incluindo-
se, neste caso a lista de endereços eletrônicos (e-mails) usados pelos funcionários da Fundação
Modelo. Por outro lado, os funcionários se comprometem a não armazenar dados pessoais nas
instalações da empresa, sem prévia e expressa autorização por parte da diretoria.

Mesmo que seja autorizado o armazenamento destes dados, a empresa não se responsabiliza por
eles, nem tampouco pelo seu conteúdo e pela segurança. Tais dados jamais poderão ser armazenados
nos diretórios dos Servidores de empresa, e jamais poderão fazer parte da rotina de backup da empresa.

7. ADMISSÃO E DEMISSÃO DE FUNCIONÁRIOS (TEMPORÁRIOS / ESTAGIÁRIOS):

O setor de Recrutamento e Seleção de Pessoal da Companhia deverá informar ao setor de


Informática, toda e qualquer movimentação de temporários e/ou estagiários, e admissão/demissão de
funcionários, para que os mesmos possam ser cadastrados ou excluídos no sistema da Companhia. Isto
inclui o fornecimento de sua senha ("password") e registro do seu nome como usuário no sistema (user-
id), pelo setor de Informática.

Cabe ao setor solicitante da contratação a comunicação ao setor de Informática sobre as rotinas


a que o novo contratado terá direito de acesso. No caso de temporários e/ou estagiários deverá também
ser informado o tempo em que o mesmo prestará serviço á Companhia, para que na data de seu
desligamento possam também ser encerradas as atividades relacionadas ao direito de seu acesso ao
sistema. No caso de demissão, o setor de Recursos Humanos deverá comunicar o fato o mais rapidamente
possível à Informática, para que o funcionário demitido seja excluído do sistema.

Cabe ao setor de Recursos Humanos dar conhecimento e obter as devidas assinaturas de


concordância dos novos contratados em relação à Política de Segurança da Informação da Fundação
Modelo. Nenhum funcionário, estagiário ou temporário, poderá ser contratado, sem ter expressamente
concordado com esta política.

8. TRANSFERÊNCIA DE FUNCIONÁRIOS (TEMPORÁRIOS / ESTAGIÁRIOS):

Quando um funcionário for promovido ou transferido de seção ou gerência, o setor de cargos e


salários deverá comunicar o fato ao Setor de Informática, para que sejam feitas as adequações necessárias
para o acesso do referido funcionário ao sistema informatizado da Companhia.

9. PROGRAMAS ILEGAIS:

A empresa respeita os direitos autorais dos programas que usa e reconhece que deve pagar o justo
valor por eles, não recomendando o uso de programas não licenciados nos computadores da empresa. É
terminantemente proibido o uso de programas ilegais (sem licenciamento) na Fundação Modelo.

Os usuários não podem, em hipótese alguma, instalar este tipo de "software" (programa) nos
equipamentos da Companhia, mesmo porque somente o pessoal da área de Ti tem autorização para
instalação de programas previamente autorizados dentro da política de segurança da
companhia. Periodicamente, o Setor de Informática fará verificações nos dados dos servidores e/ou nos
computadores dos usuários, visando garantir a correta aplicação desta diretriz. Caso sejam encontrados
programas não autorizados, estes deverão ser removidos dos computadores.

Aqueles que instalarem em seus computadores de trabalho tais programas não autorizados se
responsabilizam perante a companhia por quaisquer problemas ou prejuízos causados oriundos desta
ação, estando sujeitos as sansões previstas neste documento.

10. PERMISSÕES E SENHAS:

Todo usuário para acessar os dados da rede da Fundação Modelo, devera possuir um login e
senha previamente cadastrados pelo pessoal de TI.

Quem deve fornecer os dados referentes aos direitos do usuário é o responsável direto pela sua
chefia, que deve preencher uma ficha e entregá-la ao departamento de RH. Quando da necessidade de
cadastramento de um novo usuário para utilização da "rede", sistemas ou equipamentos de informática
da Companhia, o setor de origem do novo usuário deverá comunicar esta necessidade ao setor de TI, por
e-mail, informando a que tipo de rotinas e programas o novo usuário terá direito de acesso e quais serão
restritos.

A área de TI fará o cadastramento e informará ao novo usuário qual será a sua primeira senha,
a qual deverá, obrigatoriamente, ser alterada imediatamente após o primeiro login e após isso a cada 45
(quarenta e cinco) dias. Por segurança, a área de TI recomenda que as senhas tenham sempre um critério
mínimo de segurança para que não sejam facilmente copiadas, e não possam ser repetidas.

Todos os usuários responsáveis pela aprovação eletrônica de documentos (exemplo: pedidos de


compra, solicitações e etc.) deverão comunicar ao Setor de TI qual será o seu substituto quando de sua
ausência da Fundação Modelo, para que as permissões possam ser alteradas (delegação de
poderes). Quando houver necessidade de acesso para usuários externos, sejam eles temporários ou não,
a permissão de acesso devera ser bloqueada tão logo este tenha terminado o seu trabalho e se houver no
futuro nova necessidade de acesso, deverá então ser desbloqueada pelo pessoal de TI.
11. COMPARTILHAMENTO DE DADOS:

Não é permitido o compartilhamento de pastas nos computadores e desktops da empresa. Todos


os dados deverão ser armazenados nos Servidores da rede, e a autorização para acessá-los deverá ser
fornecida pelo Servidor AD (Active Directory). O Pessoal de TI está orientado a periodicamente todos
os compartilhamentos existentes nas estações de trabalho e garantir que dados considerados
confidenciais e/ou restritos não estejam armazenados na rede.
Os compartilhamentos de impressoras devem estar sujeitos as autorizações de acesso do AD. Não é
permitido na empresa o compartilhamento de dispositivos móveis tais como pen-drivers e outros.

12. BACKUP (COPIA DE SEGURANÇA DOS DADOS):

Todos os dados da empresa deverão ser protegidos através de rotinas sistemáticas de Backup.
Cópias de segurança do sistema integrado e servidores de rede são de responsabilidade do Setor Interno
de TI e deverão ser feitas diariamente. Ao final de cada mês também deverá ser feita uma cópia de
segurança com os dados de fechamento do mês, do Sistema Integrado.

Esta cópia será feita imediatamente após a comunicação formal da Contabilidade, por meio de
memorando, que o referido mês foi encerrado. Nos meses pares, a Informática enviará 1 (uma) cópia
extra da fita do "backup" de fechamento do referido mês, para ser arquivada na Contabilidade.

As copias deverão ser feitas em mídias removíveis e deverão abranger todos os dados da empresa,
que deverão estar nos servidores. As copias deverão ser protegidas por senhas para evitar que pessoas
não autorizadas tenham acesso a estes dados em caso de perda ou roubo da mídia.

As Copias deverão ser feitas de forma escalonada em Midas diferentes para cada dia da semana.
As mídias deverão ser armazenadas em local seguro, fora das instalações do DataCenter para evitar
perda de dados em casos sinistros. Semanalmente, no final do expediente de sexta feira um conjunto de
backup devera ser enviado para um local externo em outro endereço a ser definido pela diretoria. Neste
local devera haver permanentemente um conjunto completo de backup capaz de restaurar todos os dados
da empresa em caso de sinistro.

O conjunto de backup armazenado externamente deverá sofrer rodízio semanal com um dos
conjuntos de backup ativo. Validação do Backup – Mensalmente o backup devera ser testado pelo
pessoal de TI, voltando-se parte ou todo o conteúdo do backup em um HD previamente definido para
este fim . Esta operação devera ser acompanhada pelo Gerente da Empresa responsável por supervisionar
a área de TI.

13. CÓPIAS DE SEGURANÇA DE ARQUIVOS EM DESKTOPS:

Não é política da Fundação Modelo o armazenamento de dados em desktops individuais,


entretanto, existem alguns programas fiscais que não permitem o armazenamento em rede. Nestes e em
outros casos, o pessoal de TI deverá alertar ao usuário que ele deve fazer backup dos dados de sua
maquina periodicamente.

É responsabilidade dos próprios usuários a elaboração de cópias de segurança ("backups") de


dados e outros arquivos ou documentos, desenvolvidos pelos funcionários, em suas estações de trabalho,
e que não sejam considerados de fundamental importância para a continuidade dos negócios da Fundação
Modelo.
No caso das informações consideradas de fundamental importância para a continuidade dos
negócios da Fundação Modelo o Setor de TI disponibilizará um espaço nos servidores onde cada usuário
deverá manter estas informações. Estas informações serão incluídas na rotina diária de backup da
Informática.

14.SEGURANÇA E INTEGRIDADE DOS DADOS:

O gerenciamento do(s) banco(s) de dados é responsabilidade exclusiva do Setor de TI, assim


como a manutenção, alteração e atualização de equipamentos e programas.

15. PROPRIEDADE INTELECTUAL:

É de propriedade da Fundação Modelo, todos os “designs”, criações ou procedimentos


desenvolvidos por qualquer funcionário durante o curso de seu vínculo empregatício com a Fundação
Modelo.

16. INTERNET:

O acesso à Internet será autorizado para os usuários que necessitarem da mesma para o
desempenho das suas atividades profissionais na Fundação Modelo. Sites que não contenham
informações que agreguem conhecimento profissional e/ou para o negócio não devem ser acessados. O
uso da Internet será monitorado pela TI, inclusive através de “logs” (arquivos gerados no servidor) que
informam qual usuário está conectado, o tempo que usou a Internet e qual página acessou.

A definição dos funcionários que terão permissão para uso (navegação) da Internet é atribuição
da Direção da Companhia, com base em recomendação do Supervisor de TI. Não é permitido instalar
programas provenientes da Internet nos microcomputadores da Fundação Modelo, sem expressa
anuência do setor de TI, exceto os programas oferecidos por órgãos públicos federais, estaduais e/ou
municipais. Os usuários devem se assegurar de que não estão executando ações que possam infringir
direitos autorais, marcas, licença de uso ou patentes de terceiros. Quando navegando na Internet, é
proibido a visualização, transferência (downloads), cópia ou qualquer outro tipo de acesso a sites:

· De estações de rádio;

· De conteúdos pornográficos ou relacionados a sexo;

· Que defendam atividades ilegais;

· Que menosprezem, depreciem ou incitem o preconceito a determinadas classes;

· Que promovam a participação em salas de discussão de assuntos não relacionados aos negócios da
Fundação Modelo;

· Que promovam discussão pública sobre os negócios da Fundação Modelo, a menos que autorizado
pela Diretoria;

· Que possibilitem a distribuição de informações de nível “Confidencial”.

· Que permitam a transferência (downloads) de arquivos e/ou programas ilegais.


17. USO DO CORREIO ELETRÔNICO (E-MAIL):

O correio eletrônico fornecido pela Fundação Modelo é um instrumento de comunicação interna


e externa para a realização do negócio da Fundação Modelo. As mensagens devem ser escritas em
linguagem profissional, não devem comprometer a imagem da Fundação Modelo, não podem ser
contrárias à legislação vigente e nem aos princípios éticos da Fundação Modelo.

O uso do correio eletrônico é pessoal e o usuário é responsável por toda mensagem enviada pelo
seu endereço. É terminantemente proibido o envio de mensagens que:

· Contenham declarações difamatórias e linguagem ofensiva;

· Possam trazer prejuízos a outras pessoas;

· Sejam hostis e inúteis;

· Sejam relativas a “correntes”, de conteúdos pornográficos ou equivalentes;

· Possam prejudicar a imagem da organização;

· Possam prejudicar a imagem de outras empresas;

· Sejam incoerentes com as políticas da Fundação Modelo.

Para incluir um novo usuário no correio eletrônico, a respectiva Gerência deverá fazer um pedido
formal ao Setor de TI, que providenciará a inclusão do mesmo. A utilização do "e-mail" deve ser
criteriosa, evitando que o sistema fique congestionado. Em caso de congestionamento no sistema de
correio eletrônico a TI fará auditorias no servidor de correio e/ou nas estações de trabalho dos usuários,
visando identificar o motivo que ocasionou o mesmo.

Não será permitido o uso de e-mail gratuito (liberados em alguns sites da web), nos computadores
da Fundação Modelo. A TI poderá, visando evitar a entrada de vírus na Fundação Modelo, bloquear o
recebimento de e-mails provenientes de sites gratuitos.

18. NECESSIDADE DE NOVOS SISTEMAS, APLICATIVOS E EQUIPAMENTOS:

A TI é responsável pela aplicação da Política da Fundação Modelo em relação a definição de


compra e substituição de “software” e “hardware”. Qualquer necessidade de novos programas
("softwares") ou de novos equipamentos de informática (hardware) deverá ser discutida com o
responsável pelo setor de TI. Não é permitido a compra ou o desenvolvimento de "softwares" ou
"hardwares" diretamente pelos usuários.

19. USO DE NOTEBOOKS (COMPUTADORES PESSOAIS) NA EMPRESA:


Os usuários que tiverem direito ao uso de computadores pessoais (laptop ou notebook), ou
qualquer outro equipamento computacional, de propriedade da Fundação Modelo, devem estar cientes
de que:

· Os recursos de tecnologia da informação, disponibilizados para os usuários, têm como


objetivo a realização de atividades profissionais.

· A proteção do recurso computacional de uso individual é de responsabilidade do próprio


usuário.

· É de responsabilidade de cada usuário assegurar a integridade do equipamento, a


confidencialidade e disponibilidade da informação contida no mesmo.

· O usuário não deve alterar a configuração do equipamento recebido. Alguns cuidados que
devem ser observados: Fora do trabalho:

· Mantenha o equipamento sempre com você;

· Atenção em hall de hotéis, aeroportos, aviões, táxi e etc.

· Quando transportar o equipamento em automóvel utilize sempre o porta malas ou lugar


não visível;

· Atenção ao transportar o equipamento na rua. Em caso de furto.

· Registre a ocorrência em uma delegacia de polícia;

· Comunique ao seu superior imediato e ao Setor de TI;

· Envie uma cópia da ocorrência para o Setor de TI.

20. RESPONSABILIADE DOS GERENTES / SUPERVISORES:

Os gerentes e supervisores são responsáveis pelas definições dos direitos de acesso de seus
funcionários aos sistemas e informações da Companhia, cabendo a eles verificarem se os mesmos estão
acessando exatamente as rotinas compatíveis com as suas respectivas funções, usando e conservando
adequadamente os equipamentos, e mantendo cópias de segurança de seus arquivos individuais,
conforme estabelecido nesta política.

A TI fará auditorias periódicas do acesso dos usuários às informações, verificando:

· Que tipo de informação o usuário pode acessar;

· Quem está autorizado a acessar determinada rotina e/ou informação;

· Quem acessou determinada rotina e informação;

· Quem autorizou o usuário a ter permissão de acesso à determinada rotina ou informação;

· Que informação ou rotina determinado usuário acessou;


· Quem tentou acessar qualquer rotina ou informação sem estar autorizado.

21. SISTEMAS DE TELECOMUNICAÇÕES:

O controle de uso, a concessão de permissões e a aplicação de restrições em relação aos ramais


telefônicos da Fundação Modelo, assim como, o uso de eventuais ramais virtuais instalados nos
computadores, é responsabilidade da TI, de acordo com as definições da Diretoria da Fundação
Modelo. Ao final de cada mês, para controle, serão enviados relatórios informando a cada gerência
quanto foi gasto por cada ramal.

22. USO DE ANTIVÍRUS:

Todo arquivo em mídia proveniente de entidade externa a Fundação Modelo deve ser verificado
por programa antivírus. Todo arquivo recebido / obtido através do ambiente Internet deve ser verificado
por programa antivírus.Todas as estações de trabalho devem ter um antivírus instalado. A atualização
do antivírus será automática, agendada pela TI, via rede. O usuário não pode em hipótese alguma,
desabilitar o programa antivírus instalado nas estações de trabalho.

23. PENALIDADES:

O não cumprimento desta Política de Segurança da Informação implica em falta grave e poderá
resultar nas seguintes ações: advertência formal, suspensão, rescisão do contrato de trabalho, outra ação
disciplinar e/ou processo civil ou criminal.

5.2 Políticas de senhas

• Uma senha segura deverá conter no mínimo 6 caracteres alfanuméricos (letras e números) com
diferentes caixas.

• Para facilitar a memorização das senhas, utilize padrões mnemônicos. Por exemplo:

eSus6C(eu SEMPRE uso seis 6 CARACTERES)

odIamp0709 (ouviram do Ipiringa as margens plácidas 7 de Setembro)

s3Nh45 (A palavra senha onde o 3 substitui o E, o 4 e o A; o 5 e o S).

• As senhas terão um tempo de vida útil determinado pela equipe de segurança, devendo o mesmo
ser respeitado, caso contrário o usuário ficará sem acesso aos sistemas.

• Sua senha não deve ser jamais passada a ninguém, nem mesmo da equipe de segurança. Caso
desconfie que sua senha não esteja mais segura, sinta-se à vontade para alterá-la, mesmo antes do
prazo determinado de validade.

• Tudo que for executado com a sua senha será de sua inteira responsabilidade, por isso tome
todas as precauções possíveis para manter sua senha secreta.
5.3 Sistemas de firewall

Zone Alarm 9.2

Basicamente não há segredos na instalação do ZoneAlarm. Com uma interface simples e


amigável o aplicativo bloqueia as portas que não serão utilizadas ao que merecem uma certa cautela por
parte dos administradores de rede. Há 03 modos principais de proteção. Abaixo, a descrição detalhada
das funcionalidades do aplicativo:

Low (baixo) – Garante privilégios de aplicações e do Internet Lock e deixa o PC visível aos
outros computadores da Trusted Zone. O firewall não bloqueia o compartilhamento de arquivos ou
impressoras ou o tráfego.

Medium (médio) – Recomendado para PC’s ligados à Internet através da rede local e está por
padrão na Trusted Zone. Compartilhamento de arquivos e impressoras, além de serviços do
Windows(NetBIOS) são permitidos para computadores pertencentes à Trusted Zone.

High (alto) – Nível mais elevado de segurança que fornece alguma flexibilidade ao nível de
aplicações. O firewall bloqueia o acesso dentro da Trusted Zone ao Windows (serviços NetBIOS) além
do compartilhamento de arquivos e impressoras. O computador fica no Modo Stealth (Invisível): todas
as portas, não utilizadas por um programa em execução, são bloqueadas e não são visíveis para a Trusted
Zone. Este modo abre automaticamente as portas somente quando um programa com permissões
necessita delas.

Também é possível configurar os parâmetros da Trusted Zone, assim como a configuração da


segurança da Zona Confiável num nível mais alto, ao permitir que determinados computadores
(confiáveis) possam ou não ter ligação ao nosso computador abrangido pelo nível de segurança Trusted
Zone. Os computadores considerados não confiáveis ficam sempre no nível Internet Zone. Isto seria
mais usado em redes locais.

Para adicionar outros computadores à Trusted Zone, pressione o botão "Add" que permite
escolher em: adicionar um host (ou site) por nome, um endereço IP ou uma sub rede IP. Em todos é
possível acrescentar uma descrição.

• Host/Site – Permite adicionar um nome de computador à Trusted Zone. Basta escrever uma
descrição e o nome do computador. Introduza um nome do tipo domain-style name (tal como
"ftp.hpg.com.br") ou um nome Windows - style (tal como "FTPSERVER"). O botão "Lookup" permite
verificar e preencher o endereço IP do computador. Se os endereços IP associados aos nomes dos
computadores forem mudados após colocar o computador na zona de confiança, aqueles endereços IP
modificados não ficaram automaticamente adicionados à zona confiável. Nesse caso, deve-se utilizar o
botão "Edit" e alterar o IP através do botão "Lookup".

• IP Address - Permite adicionar um endereço IP que se refere a um único computador da Trusted


Zone.

• IP Range – Onde se podem definir vários IPs consecutivos para a Trusted Zone.

INSTALAÇÃO
A instalação do programa é bem fácil, e é necessário concordar com os Termos de Uso, para
poder prosseguir com a instalação.

O usuário poderá escolher entre a instalação padrão, ou uma instalação customizada, sendo que
a segunda é indicada apenas para usuários que tenham mais experiência com firewalls.

Ao terminar a instalação a tela abaixo aparece e o programa pede para você reiniciar o seu
computador, para aplicar todas as configurações feitas.
Após a instalação você já está protegido, não é preciso fazer mais nada, e sempre que desejar
alterar alguma configuração basta acessar o programa.
CONFIGURANDO O PROGRAMA

Ao abrir o programa pela primeira vez, você vai se deparar com uma série de menus e links. O
menu principal está localizado mais à esquerda da janela, e é nele que você vai encontrar as opções mais
importantes.

As demais opções mostradas no programa informam o produto que você está utilizando (firewall,
antivírus, antispyware, etc.) e também permitem que você adquira mais ferramentas para incrementar
seu ZoneAlarm e torná-lo ainda mais eficiente no bloqueio aos invasores.

O menu principal, a primeira opção encontrada é “Overview”. Ao clicar nesta, um sub-menu


será mostrado, contendo as opções: Main, Product Info e Preferences. A primeira delas mostra a tela
inicial do programa; a segunda exibe todas as informações do programa como versão, licença, registro,
etc.

A terceira alternativa é, talvez, a mais importante, pois permite alterar as configurações principais
do programa. Você pode escolher a forma com a qual o programa irá procurar por atualizações
(automático ou manual), se deseja que o aplicativo seja iniciado assim que o Windows iniciar, esconder
seu endereço de IP e ainda ter proteção contra fraudes na Internet.

Sempre que você alterar uma configuração ela será aplicada imediatamente e de forma
automática, sem a necessidade de reiniciar o computador ou o programa.
Acessando a opção “Firewall” no menu principal é possível alterar os níveis de segurança de
acesso à Internet e também em redes internas (casa ou trabalho). Por padrão os níveis são configurados
como alto para a Internet, e médio para redes. Caso você altere o nível de segurança das redes internas,
provavelmente será preciso criar exceções, ou regras, para que você possa acessar os demais
computadores presentes na rede.

Aprenda a criar as famosas regras

Ao acessar a opção “Zones” no menu “Firewall” você pode criar as famosas “Regras de
Acesso”, que nada mais são do que você escolher quais endereços de IP ou sites poderão trocar
informações com seu computador.

Algumas regras já são pré-estabelecidas pelo programa, mas você pode editá-
las, desde que saiba como fazer corretamente.

Clicando no botão “Add”, são exibidas opções com os tipos de regra que você
pode criar. É possível escolher entre:

Permite que o site que você colocou na regra troque todo tipo de
Host/Site
informação com seu computador.

Esta opção permite que apenas um endereço IP específico tenha acesso ao


IP Address
computador.
Define um intervalo de endereços IP que têm a permissão de interagir com
IP Range
o computador.
Nesta opção você deve informar o endereço IP e também a máscara de
Subnet
rede que poderá acessar informações do computador.
Como saber o IP

Você deve estar se perguntando: “Mas como vou saber qual o endereço de IP quero liberar?”. O
ZoneAlarm mantém registrado todos os eventos ocorridos (bloqueio ou liberação de programas e IPs)
em arquivos que são chamados de logs. Todo registro que é feito possui a data e hora que ocorreu,
protocolo, nome do programa, endereço de IP e diversas outras informações.

Para saber os endereços corretos que você deve liberar, basta acessar estes logs no menu “Alerts
& Logs”, opção “Log Viewer”. A tabela exibida possui uma coluna chama “Source IP”, que é
exatamente o endereço IP que você usará para liberar os programas desejados.

Se a tentativa de executa o programa desejado foi a última ação realizada antes de visualizar os
logs, então as informações que você precisa estarão presentes no primeiro registro mostrado.

Depois que o ZoneAlarm for instalado, será preciso reiniciar seu computador. A partir daí, toda
vez que você abrir um programa pela primeira vez, o programa irá alertá-lo e perguntar se o programa
terá ou não acesso às informações desejadas. Para saber de qual programa o ZoneAlarm está alertando
você, basta prestar atenção nas informações mostradas no balão de alerta.
Na opção “Application” será mostrado o nome do aplicativo que está pedindo autorização de
acesso. Se você reconhecer o nome ali mostrado e deseja liberar o acesso, marque a opção “Remeber
this setting” (para lembrar a decisão tomada) e clique em “Allow” (liberar).

Mas, nem sempre o nome mostrado é conhecido. Quando situações assim acontecem, é
aconselhável procurar na Internet sobre o aplicativo, qual sua função e se é seguro liberar. Cuidado, pois
alguns pedidos de autorização podem ser feitos por aplicativos do sistema ou pacotes de processos, como
é o caso dos svchost.exe.

Se você bloquear ou liberar por acidente algum programa, é possível alterar a escolha feita, é só
acessar o menu “Program Control”, opção “Programs”. Uma lista com todos os programas liberados
ou bloqueados será mostrada e alguns símbolos são mostrados ao lado de cada aplicativo: se o
programa estiver liberado, se o acesso foi bloqueado e caso nenhuma ação tenha sido tomada.

Clicando com o botão esquerdo do mouse sobre estes símbolos é possível alterar a ação tomada
anteriormente. Assim, não há porque tem medo de negar o acesso aos programas que você não conheça,
pois depois você pode liberá-lo sem problemas. O melhor é garantir sua segurança!
Bibliografia:

http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-o-.aspx

http://support.microsoft.com/kb/814591/pt-br

http://www.eservices.com.br/portal/index.php?option=com_content&task=view&id=25&Itemid=31

http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-o-ZoneAlarm_a3356_z0.aspx

http://everson.com.br/files/Exemplo%20de%20Pol%C3%ADtica%20de%20Seguran%C3%A7a.pdf

http://www.tecmundo.com.br/1116-como-usar-zonealarm-free.htm

Вам также может понравиться