Sunteți pe pagina 1din 36

FACULDADE ANHANGUERA DE SOROCABA

Tecnologia em Analise e Desenvolvimento de


Sistemas

Redes de Computadores

Gustavo de Oliveira Cassador


RA 8818357044

Sorocaba

2015/1

ndice
Etapa 1............................................................................................................. 4
Passo 1.......................................................................................................... 4
Passo 2.......................................................................................................... 5
Passo 3.......................................................................................................... 6
Etapa 2............................................................................................................. 8
Passo 1.......................................................................................................... 8
Passo 2.......................................................................................................... 8
Passo 3.......................................................................................................... 9

Etapa 3

Passo 4 (Equipe)
Fazer o Relatrio 03: Poltica e Sistema de Endereamento de Rede do
projeto. Nesta etapa, o grupo dever fazer um projeto de rede de
computadores com os seguintes captulos:
3.1 Estrutura de Endereamento de Rede: apresentar um
planejamento da estrutura de endereamento IP para a rede
local. Fazer a descrio da poltica de endereamento
informando a classe de endereamento IP utilizada na rede
interna, se o endereamento IP esttico ou dinmico e as
razes para a escolha do tipo de endereamento. Descrever os
endereos IPs, os intervalos de endereos IPs utilizados em cada
departamento, as sub-redes e as mscaras de rede utilizadas.
A estrutura de Endereamento IP ser dinmica controlada pelo Servidor Windows 2008
R2 com a funo de DHCP, com esta funo habilitada o mesmo far o controle da
entrega do endereamento IP aos Hosts desta forma conseguiremos implementar
segurana atravs do servio de NAP( Network Acess Protection) . Onde iremos
segregar maquinas imprprias (Ex: Sem antivrus, desatualizadas.), dos equipamentos
Seguros e dentro das especificaesdo Departamento de TI. A classe deIP adotada
para inicio dos trabalhos no servidor DHCP a Classe C 192.168.0.0/24, pois desta
forma asseguramos que em caso de expanso para outras plantas teremos
endereamento IP para todos os Hosts. Dividiremos atravs de Subredes onde estas
estaro subdividas atravs da localidade no DHCP e com isto teremos um controle ao
ver o endereamento IP em qual localidade o equipamento est. Para melhor localizao
dos equipamentos pertencentes a cada departamento estaremos alocando as contas de
computador do mesmo na OU ( Unidade Organizacional ) dos departamentos assim ao
analisar o servios de DHCP ficar fcil a identificao do equipamento. Adotamos a
alocao dinmica de endereamento IP a fim de facilitar os trabalhos da rea de
Suporte com problemas de duplicao de IPs ou at mesmo colaboradores sem
conectividade devido a alguma alterao para ingresso em redes externas
3.2 Planos Futuros de Endereamento: apresentar um estudo
para a implantao do sistema de endereamento IPv6,
descrevendo a faixa de endereos a ser utilizada em toda a rede
para esta verso de endereamento.
Visando a implementao futura do protocolo IPv6 j configuramos o DHCP de nosso
servidor com esta funo a fim de que o mesmo entregue nos dois tipos de
endereamento
IPv4
(Atual)
e
IPv6
(Futuro).

Neste protocolo todo e qualquer equipamento que tenha em seu equipamento Sistema
operacional superior ao Windows Vista ser suportado a implementao posterior deste
protocolo em sua totalidade. Esta tecnologia baseia-se totalmente na utilizao do DNS
para resoluo de nomes, devido ao endereo IPv6 ser muito extenso.

Passo 2 (Equipe)
Fazer o Relatrio 04: Softwares e Servios de Redes de Computadores.
Fazer a instalao de servios de aplicaes em um sistema de redes de
computadores. O grupo pode optar em utilizar qualquer tipo de sistema
operacional (Windows Server ou Linux). Pode-se tambm utilizar
sistemas de virtualizao (VMWare, VitualBox, Microsoft Virtual PC, entre
outros) para realizar as instalaes e testes. Este relatrio deve conter os
seguintes captulos:
4.1 Servidores de Rede: fazer a instalao de um sistema operacional
para o servidor (ou servidores) da rede de computadores. Descrever o(s)
sistema(s) operacional(is) escolhido(os) para os servidores, suas
caractersticas e razes que levaram o grupo a realizar a escolha. Caso
seja utilizado mais de um tipo de sistema operacional, descrever
tambm a razo da escolha e o tipo de servio que ser utilizado em
cada sistema. Devem ser documentados os principais passos para a
instalao do sistema operacional.

Sistema Operacional: Windows Server 2008 R2.


Caractersticas e funcionalidades:
Active Directory;
Tecnologias de cluster;
Servios de ficheiros e impresso;
Servios de gesto;
Funcionamento de rede e comunicaes;
Servios de Segurana;
Gesto de dados armazenados;
Servios de terminal;
Servios de aplicaes Web;
Windows Media Services.
Windows Server 2008 R2 possui vrios recursos projetados para
trabalhar especificamente com computadores clientes que executam o
Windows 7.
Os recursos que s esto disponveis em computadores clientes que
executam o Windows 7 com computadores servidores que executam o
Windows Server 2008 R2 incluem:
Conectividade remota simplificada para computadores corporativos, usando
o recurso DirectAccess.
Conectividade remota segura para computadores pblicos e privados,

usando uma combinao dos recursos de Espao de Trabalho Remoto,


Virtualizao de Apresentao e Gateway de Servios da rea de Trabalho
Remota.
Melhor

desempenho

dos

escritrios

remotos,

usando

recurso

BranchCache.
Maior segurana para os escritrios remotos, usando o recurso DFS
Somente Leitura.
Gerenciamento de energia mais eficiente, usando as novas configuraes
da Diretiva de Grupo de gerenciamento de energia para clientes do
Windows 7.
Melhor integrao da apresentao virtualizada, usando o novo recurso de
feed de aplicaes e estaes de trabalho.
Maior tolerncia a falhas de conectividade entre sites, usando o recurso
Agile VPN.
Maior proteo para unidades removveis, usando o recurso de Criptografia
de Unidade de Disco BitLocker para criptografar as unidades removveis.
Melhor preveno contra perda de dados de usurios em trnsito, usando
o recurso de Pastas Off-line.
Maior disponibilidade para os servios automatizados de configurao de
IP, usando o recurso de Failover de DHCP.
Maior segurana para os servios DNS, usando o recurso DNSSEC.

Sendo esses os motivos que levaram a escolha de plataforma do Sistema


Operacional: Por se tratar de um produto confivel, que fornece tanto facilidade no uso
de suas aplicaes como segurana de rede, foi usado o Windows Server 2008 R2.
Possuindo um amplo conjunto de ferramentas necessrias para administrar e gerenciar a
rede e os recursos locais, o Sistema Operacional tambm 100% compatvel com as
estaes de trabalho da empresa que sero utilizadas na plataforma Windows.
Tutorial de Instalao
O processo de instalao do Windows Server 2008 R2 semelhante ao das
demais verses do Windows. Aps a inicializao da mdia contendo os arquivos de
instalao do sistema, pode-se optar por redimensionar o tamanho do espao em disco
que ser utilizado pelo sistema ou at mesmo criar novas parties.
Feito isso, necessrio configurar as opes regionais e de idiomas e tambm

cadastrar um senha para o administrador local da mquina. Logo em seguida o usurio


dever optar pelo licenciamento por servidor ou por usurio e configurar de que forma o
servidor ir se conectar na rede local e definir as credenciais de domnio ou grupo de
trabalho.
PASSO A PASSO:
Vejamos agora os procedimentos de instalao do Windows Server 2008. Nesse
exemplo faremos uma instalao clean (do zero).
Efetue o boot com o CD de instalao do Windows Server 2008. Clique em next.

Na prxima tela clique em Install Now.

Na prxima tela digite o product key do Windows Server 2008.

Na prxima tela defina o tipo de instalao do Windows Server 2008 (Server


Enterprise ou Server Enterprise Core). Para esse exemplo, selecione a opo Server
Enterprise.

Aceite os termos de licena e clique em Next.

Perceba na prxima tela que a opo de Upgrade est desabilitada, pois


estamos realizando uma instalao clean (do zero). Clique em Custom (advanced).

Selecione a partio na qual o Windows Server 2008 ser instalado e clique em


Next. Perceba que nessa tela podemos clicar em Drive options (advanced) e exibir
opes avanadas, como por exemplo, deletar uma partio, criar uma partio,
formatar uma partio e estender uma partio.

Aguarde at que o processo de instalao efetue um restart. Aguarde at que o


processo de instalao efetue um restart.

Aguarde mais alguns instantes, e pronto, o Windows Server 2008 est instalado.

4.2 Estaes de Trabalho: fazer a instalao e a configurao de


estaes de trabalho (pelo menos a instalao e a configurao de uma
estao). Descrever as caractersticas do sistema operacional, as
configuraes realizadas para integrar estas mquinas como clientes na
rede de computadores e as aplicaes que devero ser executadas
nestas estaes. Utilizar para a configurao das estaes de trabalho
nesta etapa os endereos IPs definidos no relatrio anterior.

Sistema Operacional: Windows 7 Professional 32 bits Service Pack 1


Aplicaes:

Microsoft .NET Framework 1.1


Microsoft .NET Framework 2 Service Pack 2
Microsoft .NET Framework 3 Service Pack 2
Microsoft .NET Framework 3.5 SP1
Microsoft .NET Framework 4 Client Profile
Adobe Flash Player 10 ActiveX
McAfee Agent 4.0
McAfee VirusScan Enterprise
McAfee Anti-Spyware
Microsoft Office Excel 2010
Microsoft Office PowerPoint 2010
Microsoft Office Word 2010
TeamViewer 9
Winrar
PDFCreator
Adobe Reader
Java Virtual Machine
Java 8

4.3 Servios de Rede: fazer a configurao do servio de DNS (Domain


Name System), roteamentos necessrios para conexo das estaes de
trabalho na Internet, servio de NAT (Network Address Translation) e de
um servidor Web no servidor. Fazer a descrio dos processos de
instalao. Caso o grupo trabalhe com sistemas operacionais diferentes
nos servidores e estaes, devero ser descritos os softwares e/ou
servios configurados para integrar estes sistemas (por exemplo, o
SAMBA).

Instalando e configurando o DNS


1) Para instalar o DNS, clique em Iniciar Painel de Controle Adicionar ou
remover programas Adicionar/remover componentes do Windows.

2) Em Componentes marque Servios de rede e em seguida clique em Detalhes.


3) Em Sub-componentes de servios de rede, selecione Sistema de nomes de
domnio DNS, clique em OK Avanar. (nesse momento voc ter o DNS j
instalado na sua mquina).
4) Clique em Iniciar Todos os programas Ferramentas Administrativas
Assistente para configurar o servidor.
5) Na aba Funo do servidor clique em Servidor DNS e em Avanar.
6) Em resumo de selees constar a mensagem Instalar o DNS. Caso no consiga
visualizar, volte para o passo anterior e repita o processo.
7) Aps finalizar o processo o Assistente de configurao do DNS iniciado.
8) Em Selecione a ao de configurao marque Criar uma zona de pesquisa direta
e clique em Avanar.
9) Em Local do servidor primrio clique em Este servidor mantm a zona e clique
em Avanar.
10) Em Nome da zona digite o nome domnio de sua rede.
11) Em Atualizao dinmica clique em Permitir atualizaes dinmicas seguras e
no seguras. E clique em Avanar.
12) Na pgina Encaminhadores clique em Sim, encaminhar consultas para
servidores DNS com os seguintes endereos IP e clique em Avanar.
13) Para finalizar, em Concluindo o Assistente para configurar um DNS, clique em
Concluir.
Instalando e configurando o IIS
1) Para instalar o servidor clique em Iniciar Painel de Controle Ferramentas
Administrativas Assistente para configurar o servidor, selecione Servidor de
aplicativos (IIS, ASP.NET) e clique em Avanar.
2) Para configurar o servidor, clique em Iniciar Painel de Controle
Ferramentas Administrativas Gerenciador dos servios de informao da internet.
3) Para a criao de uma pgina necessrio especificar os seguintes itens descritos
abaixo:
Descrio Contm o nome genrico do site;

Endereo IP Indica o IP do site;


Porta TCP a porta utilizada para acessar o site: 80;
Porta SSL Utilizado somente quando houver necessidade de criptografia, sendo 443
o valor padro quando utilizado (neste caso deixamos vazio pois no usaremos SSL);
Tempo limite de conexo Tempo que o servidor espera at desconectar um usurio
inativo;
Ativar Keep-Alive de HTTP Permite que a conexo seja mantida aberta ao invs de
abri-la a cada conexo realizada;
Ativar logs Permite criar arquivos de log de acesso ao servidor (algo importante
para auditoria).
4) Ao concluir o processo, seu servidor IIS j estar instalado e configurado para
utilizao.

ETAPA 5
Passo 3 (Equipe)
Fazer o Relatrio 05: Segurana de Rede. Nesta fase do projeto, o grupo
dever realizar uma descrio, instalao e/ou configurao de sistemas
de segurana em redes. Este relatrio dever conter os seguintes
captulos:
5.1 Poltica de Segurana no Sistema: escrever uma poltica de
segurana para o sistema de informao da empresa por meio de um
Checklist de atividades proibidas na utilizao de seu sistema e de um
manual de boas prticas de utilizao do sistema.

A Poltica de segurana da informao, na Fundao Modelo, aplica-se a todos


os funcionrios, prestadores de servios, sistemas e servios, incluindo trabalhos
executados externamente ou por terceiros, que utilizem o ambiente de processamento da
Companhia, ou acesso a informaes pertencentes Fundao Modelo. Todo e qualquer
usurio de recursos computadorizados da Companhia tem a responsabilidade de
proteger a segurana e a integridade das informaes e dos equipamentos de
informtica.
A violao desta poltica de segurana qualquer ato que:
1. Exponha a Companhia a uma perda monetria efetiva ou potencial por meio
do comprometimento da segurana dos dados /ou de informaes ou ainda da perda de
equipamento.
2. Envolva a revelao de dados confidenciais, direitos autorais, negociaes,
patentes ou uso no autorizado de dados corporativos.

3. Envolva o uso de dados para propsitos ilcitos, que venham a incluir a


violao de qualquer lei, regulamento ou qualquer outro dispositivo governamental.

1. OBJETIVOS DA POLTICA DE SEGURANA DA INFORMAO:


Garantir a disponibilidade, integridade, confidencialidade, legalidade,
autenticidade e auditabilidade da informao necessria para a realizao do negcio da
Fundao Modelo.
2. MISSO DO SETOR DE TECNOLOGIA DA INFORMAO:
Garantir a disponibilidade, integridade, confidencialidade, legalidade,
autenticidade e auditabilidade da informao necessria para a realizao do negcio da
Fundao Modelo. Ser o gestor do processo de segurana e proteger as informaes da
organizao, catalisando, coordenando, desenvolvendo e/ou implementando aes para
esta finalidade.
3. OBJETIVOS DA POLTICA DE SEGURANA DA INFORMAO:
Garantir a disponibilidade, integridade, confidencialidade, legalidade,
autenticidade e auditabilidade da informao necessria para a realizao do negcio da
Fundao Modelo.

4. DEVER DE TODOS NA EMPRESA:


Considerar a informao como sendo um bem da organizao, um dos recursos
crticos para a realizao do negcio, que possui grande valor para a Fundao Modelo
e deve sempre ser tratada profissionalmente.
5. CLASSIFICAO DA INFORMAO:
de responsabilidade do Gerente/Supervisor de cada rea estabelecer critrios
relativos ao nvel de confidencialidade da informao (relatrios e/ou mdias) gerada
por sua rea de acordo com a tabela abaixo:
1Pblica
2Interna
3Confidencial
4Restrita
Conceitos:
Informao Pblica: toda informao que pode ser acessada por usurios da
organizao, clientes, fornecedores, prestadores de servios e pblico em geral.
Informao Interna: toda informao que s pode ser acessada por
funcionrios da organizao. So informaes que possuem um grau de
confidencialidade que pode comprometer a imagem da organizao.
Informao Confidencial: toda informao que pode ser acessada por
usurios da organizao e por parceiros da organizao. A divulgao no autorizada
dessa informao pode causar impacto (financeiro, de imagem ou operacional) ao
negcio da organizao ou ao negcio do parceiro.
Informao Restrita: toda informao que pode ser acessada somente por
usurios da organizao explicitamente indicado pelo nome ou por rea a que pertence.
A divulgao no autorizada dessa informao pode causar srios danos ao
negcio e/ou comprometer a estratgia de negcio da organizao. Todo
Gerente/Supervisor deve orientar seus subordinados a no circularem informaes e/ou
mdias consideradas confidenciais e/ou restritas, como tambm no deixar relatrios
nas impressoras, e mdias em locais de fcil acesso, tendo sempre em mente o conceito
mesa limpa, ou seja, ao terminar o trabalho no deixar nenhum relatrio e/ou
mdia confidencial e/ou restrito sobre suas mesas.
6. DADOS DOS FUNICIONRIOS:

A Fundao Modelo se compromete em no acumular ou manter


intencionalmente Dados Pessoais de Funcionrios alem daqueles relevantes na
conduo do seu negcio. Todos os Dados Pessoais de Funcionrios que porventura
sejam armazenados, sero considerados dados confidenciais. Dados Pessoais de
Funcionrios sob a responsabilidade da Fundao Modelo no sero usados para fins
diferentes daqueles para os quais foram coletados.
Dados Pessoais de Funcionrios no sero transferidos para terceiros, exceto
quando exigido pelo nosso negcio, e desde que tais terceiros mantenham a
confidencialidade dos referidos dados, incluindo-se, neste caso a lista de endereos
eletrnicos (e-mails) usados pelos funcionrios da Fundao Modelo. Por outro lado, os
funcionrios se comprometem a no armazenar dados pessoais nas instalaes da
empresa, sem prvia e expressa autorizao por parte da diretoria.
Mesmo que seja autorizado o armazenamento destes dados, a empresa no se
responsabiliza por eles, nem tampouco pelo seu contedo e pela segurana. Tais dados
jamais podero ser armazenados nos diretrios dos Servidores de empresa, e jamais
podero fazer parte da rotina de backup da empresa.
7. ADMISSO E
ESTAGIRIOS):

DEMISSO

DE

FUNCIONRIOS

(TEMPORRIOS

O setor de Recrutamento e Seleo de Pessoal da Companhia dever informar ao


setor de Informtica, toda e qualquer movimentao de temporrios e/ou estagirios, e
admisso/demisso de funcionrios, para que os mesmos possam ser cadastrados ou
excludos no sistema da Companhia. Isto inclui o fornecimento de sua senha
("password") e registro do seu nome como usurio no sistema (user-id), pelo setor de
Informtica.
Cabe ao setor solicitante da contratao a comunicao ao setor de Informtica
sobre as rotinas a que o novo contratado ter direito de acesso. No caso de temporrios
e/ou estagirios dever tambm ser informado o tempo em que o mesmo prestar
servio Companhia, para que na data de seu desligamento possam tambm ser
encerradas as atividades relacionadas ao direito de seu acesso ao sistema. No caso de
demisso, o setor de Recursos Humanos dever comunicar o fato o mais rapidamente
possvel Informtica, para que o funcionrio demitido seja excludo do sistema.
Cabe ao setor de Recursos Humanos dar conhecimento e obter as devidas
assinaturas de concordncia dos novos contratados em relao Poltica de Segurana
da Informao da Fundao Modelo. Nenhum funcionrio, estagirio ou temporrio,
poder ser contratado, sem ter expressamente concordado com esta poltica.
8. TRANSFERNCIA DE FUNCIONRIOS (TEMPORRIOS / ESTAGIRIOS):

Quando um funcionrio for promovido ou transferido de seo ou gerncia, o


setor de cargos e salrios dever comunicar o fato ao Setor de Informtica, para que
sejam feitas as adequaes necessrias para o acesso do referido funcionrio ao sistema
informatizado da Companhia.

9. PROGRAMAS ILEGAIS:
A empresa respeita os direitos autorais dos programas que usa e reconhece que
deve pagar o justo valor por eles, no recomendando o uso de programas no
licenciados nos computadores da empresa. terminantemente proibido o uso de
programas ilegais (sem licenciamento) na Fundao Modelo.
Os usurios no podem, em hiptese alguma, instalar este tipo de "software"
(programa) nos equipamentos da Companhia, mesmo porque somente o pessoal da rea
de Ti tem autorizao para instalao de programas previamente autorizados dentro da
poltica de segurana da companhia. Periodicamente, o Setor de Informtica far
verificaes nos dados dos servidores e/ou nos computadores dos usurios, visando
garantir a correta aplicao desta diretriz. Caso sejam encontrados programas no
autorizados, estes devero ser removidos dos computadores.
Aqueles que instalarem em seus computadores de trabalho tais programas no
autorizados se responsabilizam perante a companhia por quaisquer problemas ou
prejuzos causados oriundos desta ao, estando sujeitos as sanses previstas neste
documento.
10. PERMISSES E SENHAS:
Todo usurio para acessar os dados da rede da Fundao Modelo, devera possuir
um login e senha previamente cadastrados pelo pessoal de TI.
Quem deve fornecer os dados referentes aos direitos do usurio o responsvel
direto pela sua chefia, que deve preencher uma ficha e entreg-la ao departamento de
RH. Quando da necessidade de cadastramento de um novo usurio para utilizao da
"rede", sistemas ou equipamentos de informtica da Companhia, o setor de origem do
novo usurio dever comunicar esta necessidade ao setor de TI, por e-mail, informando
a que tipo de rotinas e programas o novo usurio ter direito de acesso e quais sero
restritos.
A rea de TI far o cadastramento e informar ao novo usurio qual ser a
sua primeira senha, a qual dever, obrigatoriamente, ser alterada imediatamente aps o
primeiro login e aps isso a cada 45 (quarenta e cinco) dias. Por segurana, a rea de
TI recomenda que as senhas tenham sempre um critrio mnimo de segurana para que
no sejam facilmente copiadas, e no possam ser repetidas.

Todos os usurios responsveis pela aprovao eletrnica de documentos


(exemplo: pedidos de compra, solicitaes e etc.) devero comunicar ao Setor de TI
qual ser o seu substituto quando de sua ausncia da Fundao Modelo, para que as
permisses possam ser alteradas (delegao de poderes). Quando houver necessidade de
acesso para usurios externos, sejam eles temporrios ou no, a permisso de acesso
devera ser bloqueada to logo este tenha terminado o seu trabalho e se houver no futuro
nova necessidade de acesso, dever ento ser desbloqueada pelo pessoal de TI.

11. COMPARTILHAMENTO DE DADOS:


No permitido o compartilhamento de pastas nos computadores e desktops da
empresa. Todos os dados devero ser armazenados nos Servidores da rede, e a
autorizao para acess-los dever ser fornecida pelo Servidor AD (Active Directory). O
Pessoal de TI est orientado a periodicamente todos os compartilhamentos existentes
nas estaes de trabalho e garantir que dados considerados confidenciais e/ou restritos
no
estejam
armazenados
na
rede.
Os compartilhamentos de impressoras devem estar sujeitos as autorizaes de acesso do
AD. No permitido na empresa o compartilhamento de dispositivos mveis tais como
pen-drivers e outros.
12. BACKUP (COPIA DE SEGURANA DOS DADOS):
Todos os dados da empresa devero ser protegidos atravs de rotinas
sistemticas de Backup. Cpias de segurana do sistema integrado e servidores de rede
so de responsabilidade do Setor Interno de TI e devero ser feitas diariamente. Ao final
de cada ms tambm dever ser feita uma cpia de segurana com os dados de
fechamento do ms, do Sistema Integrado.
Esta cpia ser feita imediatamente aps a comunicao formal da
Contabilidade, por meio de memorando, que o referido ms foi encerrado. Nos meses
pares, a Informtica enviar 1 (uma) cpia extra da fita do "backup" de fechamento do
referido ms, para ser arquivada na Contabilidade.
As copias devero ser feitas em mdias removveis e devero abranger todos os
dados da empresa, que devero estar nos servidores. As copias devero ser protegidas
por senhas para evitar que pessoas no autorizadas tenham acesso a estes dados em caso
de perda ou roubo da mdia.
As Copias devero ser feitas de forma escalonada em Midas diferentes para cada
dia da semana. As mdias devero ser armazenadas em local seguro, fora das instalaes
do DataCenter para evitar perda de dados em casos sinistros. Semanalmente, no final do
expediente de sexta feira um conjunto de backup devera ser enviado para um local
externo em outro endereo a ser definido pela diretoria. Neste local devera haver
permanentemente um conjunto completo de backup capaz de restaurar todos os dados
da empresa em caso de sinistro.
O conjunto de backup armazenado externamente dever sofrer rodzio semanal
com um dos conjuntos de backup ativo. Validao do Backup Mensalmente o backup
devera ser testado pelo pessoal de TI, voltando-se parte ou todo o contedo do backup
em um HD previamente definido para este fim . Esta operao devera ser acompanhada
pelo Gerente da Empresa responsvel por supervisionar a rea de TI.
13. CPIAS DE SEGURANA DE ARQUIVOS EM DESKTOPS:

No poltica da Fundao Modelo o armazenamento de dados em desktops


individuais, entretanto, existem alguns programas fiscais que no permitem o
armazenamento em rede. Nestes e em outros casos, o pessoal de TI dever alertar ao
usurio que ele deve fazer backup dos dados de sua maquina periodicamente.
responsabilidade dos prprios usurios a elaborao de cpias de segurana
("backups") de dados e outros arquivos ou documentos, desenvolvidos pelos
funcionrios, em suas estaes de trabalho, e que no sejam considerados de
fundamental importncia para a continuidade dos negcios da Fundao Modelo.
No caso das informaes consideradas de fundamental importncia para a
continuidade dos negcios da Fundao Modelo o Setor de TI disponibilizar um
espao nos servidores onde cada usurio dever manter estas informaes. Estas
informaes sero includas na rotina diria de backup da Informtica.
14.SEGURANA E INTEGRIDADE DOS DADOS:
O gerenciamento do(s) banco(s) de dados responsabilidade exclusiva do Setor
de TI, assim como a manuteno, alterao e atualizao de equipamentos e programas.
15. PROPRIEDADE INTELECTUAL:
de propriedade da Fundao Modelo, todos os designs, criaes ou
procedimentos desenvolvidos por qualquer funcionrio durante o curso de seu vnculo
empregatcio com a Fundao Modelo.
16. INTERNET:
O acesso Internet ser autorizado para os usurios que necessitarem da
mesma para o desempenho das suas atividades profissionais na Fundao Modelo. Sites
que no contenham informaes que agreguem conhecimento profissional e/ou para o
negcio no devem ser acessados. O uso da Internet ser monitorado pela TI, inclusive
atravs de logs (arquivos gerados no servidor) que informam qual usurio est
conectado, o tempo que usou a Internet e qual pgina acessou.
A definio dos funcionrios que tero permisso para uso (navegao) da
Internet atribuio da Direo da Companhia, com base em recomendao do
Supervisor de TI. No permitido instalar programas provenientes da Internet nos
microcomputadores da Fundao Modelo, sem expressa anuncia do setor de TI, exceto
os programas oferecidos por rgos pblicos federais, estaduais e/ou municipais. Os
usurios devem se assegurar de que no esto executando aes que possam infringir
direitos autorais, marcas, licena de uso ou patentes de terceiros. Quando navegando na
Internet, proibido a visualizao, transferncia (downloads), cpia ou qualquer outro
tipo de acesso a sites:
De estaes de rdio;

De contedos pornogrficos ou relacionados a sexo;


Que defendam atividades ilegais;
Que menosprezem, depreciem ou incitem o preconceito a determinadas classes;
Que promovam a participao em salas de discusso de assuntos no relacionados
aos negcios da Fundao Modelo;
Que promovam discusso pblica sobre os negcios da Fundao Modelo, a menos
que autorizado pela Diretoria;
Que possibilitem a distribuio de informaes de nvel Confidencial.
Que permitam a transferncia (downloads) de arquivos e/ou programas ilegais.
17. USO DO CORREIO ELETRNICO (E-MAIL):
O correio eletrnico fornecido pela Fundao Modelo um instrumento de
comunicao interna e externa para a realizao do negcio da Fundao Modelo. As
mensagens devem ser escritas em linguagem profissional, no devem comprometer a
imagem da Fundao Modelo, no podem ser contrrias legislao vigente e nem aos
princpios ticos da Fundao Modelo.
O uso do correio eletrnico pessoal e o usurio responsvel por toda
mensagem enviada pelo seu endereo. terminantemente proibido o envio de
mensagens que:

Contenham declaraes difamatrias e linguagem ofensiva;

Possam trazer prejuzos a outras pessoas;

Sejam hostis e inteis;

Sejam relativas a correntes, de contedos pornogrficos ou equivalentes;

Possam prejudicar a imagem da organizao;

Possam prejudicar a imagem de outras empresas;

Sejam incoerentes com as polticas da Fundao Modelo.

Para incluir um novo usurio no correio eletrnico, a respectiva Gerncia dever


fazer um pedido formal ao Setor de TI, que providenciar a incluso do mesmo. A
utilizao do "e-mail" deve ser criteriosa, evitando que o sistema fique congestionado.
Em caso de congestionamento no sistema de correio eletrnico a TI far auditorias no

servidor de correio e/ou nas estaes de trabalho dos usurios, visando identificar o
motivo que ocasionou o mesmo.
No ser permitido o uso de e-mail gratuito (liberados em alguns sites da web),
nos computadores da Fundao Modelo. A TI poder, visando evitar a entrada de vrus
na Fundao Modelo, bloquear o recebimento de e-mails provenientes de sites gratuitos.

18. NECESSIDADE DE NOVOS SISTEMAS, APLICATIVOS E EQUIPAMENTOS:


A TI responsvel pela aplicao da Poltica da Fundao Modelo em relao a
definio de compra e substituio de software e hardware. Qualquer necessidade
de novos programas ("softwares") ou de novos equipamentos de informtica (hardware)
dever ser discutida com o responsvel pelo setor de TI. No permitido a compra ou o
desenvolvimento de "softwares" ou "hardwares" diretamente pelos usurios.
19. USO DE NOTEBOOKS (COMPUTADORES PESSOAIS) NA EMPRESA:
Os usurios que tiverem direito ao uso de computadores pessoais (laptop ou
notebook), ou qualquer outro equipamento computacional, de propriedade da Fundao
Modelo, devem estar cientes de que:

Os recursos de tecnologia da informao, disponibilizados para os


usurios, tm como objetivo a realizao de atividades profissionais.

A proteo do recurso computacional de uso individual de


responsabilidade do prprio usurio.

de responsabilidade de cada usurio assegurar a integridade do


equipamento, a confidencialidade e disponibilidade da informao contida no mesmo.

O usurio no deve alterar a configurao do


recebido. Alguns cuidados que devem ser observados: Fora do trabalho:

Mantenha o equipamento sempre com voc;

Ateno em hall de hotis, aeroportos, avies, txi e etc.

equipamento

Quando transportar o equipamento em automvel utilize sempre o porta


malas ou lugar no visvel;

Ateno ao transportar o equipamento na rua. Em caso de furto.

Registre a ocorrncia em uma delegacia de polcia;

Comunique ao seu superior imediato e ao Setor de TI;

Envie uma cpia da ocorrncia para o Setor de TI.

20. RESPONSABILIADE DOS GERENTES / SUPERVISORES:


Os gerentes e supervisores so responsveis pelas definies dos direitos de
acesso de seus funcionrios aos sistemas e informaes da Companhia, cabendo a eles
verificarem se os mesmos esto acessando exatamente as rotinas compatveis com as
suas respectivas funes, usando e conservando adequadamente os equipamentos, e
mantendo cpias de segurana de seus arquivos individuais, conforme estabelecido
nesta poltica.
A TI far auditorias peridicas do acesso dos usurios s informaes,
verificando:

Que tipo de informao o usurio pode acessar;

Quem est autorizado a acessar determinada rotina e/ou informao;

Quem acessou determinada rotina e informao;

Quem autorizou o usurio a ter permisso de acesso determinada rotina


ou informao;

Que informao ou rotina determinado usurio acessou;

Quem tentou acessar qualquer rotina ou informao sem estar autorizado.

21. SISTEMAS DE TELECOMUNICAES:


O controle de uso, a concesso de permisses e a aplicao de restries em
relao aos ramais telefnicos da Fundao Modelo, assim como, o uso de eventuais
ramais virtuais instalados nos computadores, responsabilidade da TI, de acordo com as
definies da Diretoria da Fundao Modelo. Ao final de cada ms, para controle, sero
enviados relatrios informando a cada gerncia quanto foi gasto por cada ramal.
22. USO DE ANTIVRUS:
Todo arquivo em mdia proveniente de entidade externa a Fundao Modelo
deve ser verificado por programa antivrus. Todo arquivo recebido / obtido atravs do
ambiente Internet deve ser verificado por programa antivrus.Todas as estaes de
trabalho devem ter um antivrus instalado. A atualizao do antivrus ser automtica,
agendada pela TI, via rede. O usurio no pode em hiptese alguma, desabilitar o
programa antivrus instalado nas estaes de trabalho.

23. PENALIDADES:
O no cumprimento desta Poltica de Segurana da Informao implica em falta grave e
poder resultar nas seguintes aes: advertncia formal, suspenso, resciso do contrato
de trabalho, outra ao disciplinar e/ou processo civil ou criminal.

5.2 Poltica de Senhas: escrever uma poltica de definio e utilizao de senhas.

5.2 Polticas de senhas


Uma senha segura dever conter no mnimo 6 caracteres alfanumricos (letras
e nmeros) com diferentes caixas.
Para facilitar a memorizao das senhas, utilize padres mnemnicos. Por
exemplo:
eSus6C(eu SEMPRE uso seis 6 CARACTERES)
odIamp0709 (ouviram do Ipiringa as margens plcidas 7 de Setembro)
s3Nh45 (A palavra senha onde o 3 substitui o E, o 4 e o A; o 5 e o S).
As senhas tero um tempo de vida til determinado pela equipe de segurana,
devendo o mesmo ser respeitado, caso contrrio o usurio ficar sem acesso aos
sistemas.
Sua senha no deve ser jamais passada a ningum, nem mesmo da equipe de
segurana. Caso desconfie que sua senha no esteja mais segura, sinta-se vontade
para alter-la, mesmo antes do prazo determinado de validade.
Tudo que for executado com a sua senha ser de sua inteira responsabilidade,
por isso tome todas as precaues possveis para manter sua senha secreta.

5.3 Sistema de Firewall: fazer a instalao de um software


(firewall) ou a configurao de um servio de firewall.
Documentar as etapas de instalao, configurao e as
caractersticas da rede em relao proteo oferecida pelo
sistema instalado/configurado.

Zone Alarm 9.2

Basicamente no h segredos na instalao do ZoneAlarm. Com uma interface


simples e amigvel o aplicativo bloqueia as portas que no sero utilizadas ao que
merecem uma certa cautela por parte dos administradores de rede. H 03 modos
principais de proteo. Abaixo, a descrio detalhada das funcionalidades do aplicativo:
Low (baixo) Garante privilgios de aplicaes e do Internet Lock e deixa o PC
visvel aos outros computadores da Trusted Zone. O firewall no bloqueia o
compartilhamento de arquivos ou impressoras ou o trfego.
Medium (mdio) Recomendado para PCs ligados Internet atravs da rede
local e est por padro na Trusted Zone. Compartilhamento de arquivos e impressoras,
alm de servios do Windows(NetBIOS) so permitidos para computadores
pertencentes Trusted Zone.
High (alto) Nvel mais elevado de segurana que fornece alguma flexibilidade
ao nvel de aplicaes. O firewall bloqueia o acesso dentro da Trusted
Zone ao Windows (servios NetBIOS) alm do compartilhamento de arquivos e
impressoras. O computador fica no Modo Stealth (Invisvel): todas as portas, no
utilizadas por um programa em execuo, so bloqueadas e no so visveis para
a Trusted Zone. Este modo abre automaticamente as portas somente quando um
programa com permisses necessita delas.
Tambm possvel configurar os parmetros da Trusted Zone, assim como a
configurao da segurana da Zona Confivel num nvel mais alto, ao permitir que
determinados computadores (confiveis) possam ou no ter ligao ao nosso
computador abrangido pelo nvel de segurana Trusted Zone. Os computadores
considerados no confiveis ficam sempre no nvel Internet Zone. Isto seria mais usado
em redes locais.
Para adicionar outros computadores Trusted Zone, pressione o boto
"Add" que permite escolher em: adicionar um host (ou site) por nome, um endereo IP
ou uma sub rede IP. Em todos possvel acrescentar uma descrio.
Host/Site Permite adicionar um nome de computador Trusted Zone. Basta
escrever uma descrio e o nome do computador. Introduza um nome do tipo domainstyle name (tal como "ftp.hpg.com.br") ou um nome Windows - style (tal como
"FTPSERVER"). O boto "Lookup" permite verificar e preencher o endereo IP do
computador. Se os endereos IP associados aos nomes dos computadores forem
mudados aps colocar o computador na zona de confiana, aqueles endereos IP
modificados no ficaram automaticamente adicionados zona confivel. Nesse caso,
deve-se utilizar o boto "Edit" e alterar o IP atravs do boto "Lookup".
IP Address - Permite adicionar um endereo IP que se refere a um nico
computador da Trusted Zone.
IP Range Onde se podem definir vrios IPs consecutivos para a Trusted Zone.
INSTALAO

A instalao do programa bem fcil, e necessrio concordar com os Termos


de Uso, para poder prosseguir com a instalao.

O usurio poder escolher entre a instalao padro, ou uma instalao


customizada, sendo que a segunda indicada apenas para usurios que tenham mais
experincia com firewalls.

Ao terminar a instalao a tela abaixo aparece e o programa pede para voc


reiniciar o seu computador, para aplicar todas as configuraes feitas.

Aps a instalao voc j est protegido, no preciso fazer mais nada, e sempre
que desejar alterar alguma configurao basta acessar o programa.

CONFIGURANDO O PROGRAMA
Ao abrir o programa pela primeira vez, voc vai se deparar com uma srie de
menus e links. O menu principal est localizado mais esquerda da janela, e nele que
voc vai encontrar as opes mais importantes.
As demais opes mostradas no programa informam o produto
que voc est utilizando (firewall, antivrus, antispyware, etc.) e
tambm permitem que voc adquira mais ferramentas para
incrementar seu ZoneAlarm e torn-lo ainda mais eficiente no
bloqueio aos invasores.

O menu principal, a primeira opo encontrada Overview.


Ao clicar nesta, um sub-menu ser mostrado, contendo as opes:
Main, Product Info e Preferences. A primeira delas mostra a tela inicial
do programa; a segunda exibe todas as informaes do programa
como verso, licena, registro, etc.
A terceira alternativa , talvez, a mais importante, pois permite
alterar as configuraes principais do programa. Voc pode escolher a
forma com a qual o programa ir procurar por atualizaes
(automtico ou manual), se deseja que o aplicativo seja iniciado
assim que o Windows iniciar, esconder seu endereo de IP e ainda ter
proteo contra fraudes na Internet.
Sempre que voc alterar uma configurao ela ser aplicada
imediatamente e de forma automtica, sem a necessidade de
reiniciar o computador ou o programa.

Acessando a opo Firewall no menu principal possvel


alterar os nveis de segurana de acesso Internet e tambm em
redes internas (casa ou trabalho). Por padro os nveis so
configurados como alto para a Internet, e mdio para redes. Caso
voc altere o nvel de segurana das redes internas, provavelmente
ser preciso criar excees, ou regras, para que voc possa acessar
os demais computadores presentes na rede.
Aprenda a criar as famosas regras
Ao acessar a opo Zones no menu Firewall voc pode criar
as famosas Regras de Acesso, que nada mais so do que voc
escolher quais endereos de IP ou sites podero trocar informaes
com seu computador.
Algumas regras j so pr-estabelecidas pelo
programa, mas voc pode edit-las, desde que
saiba como fazer corretamente.
Clicando no boto Add, so exibidas opes com os tipos de regra
que voc pode criar. possvel escolher entre:

Host/Site

Permite que o site que voc colocou na regra troque todo


tipo de informao com seu computador.

IP Address

Esta opo permite que apenas um endereo IP especfico


tenha acesso ao computador.

IP Range

Define um intervalo de endereos IP que tm a permisso


de interagir com o computador.

Subnet

Nesta opo voc deve informar o endereo IP e tambm


a mscara de rede que poder acessar informaes do
computador.

Como saber o IP
Voc deve estar se perguntando: Mas como vou saber qual o
endereo de IP quero liberar?. O ZoneAlarm mantm registrado
todos os eventos ocorridos (bloqueio ou liberao de programas e IPs)
em arquivos que so chamados de logs. Todo registro que feito
possui a data e hora que ocorreu, protocolo, nome do programa,
endereo de IP e diversas outras informaes.
Para saber os endereos corretos que voc deve liberar, basta
acessar estes logs no menu Alerts & Logs, opo Log Viewer. A
tabela exibida possui uma coluna chama Source IP, que
exatamente o endereo IP que voc usar para liberar os programas
desejados.
Se a tentativa de executa o programa desejado foi a ltima
ao realizada antes de visualizar os logs, ento as informaes que
voc precisa estaro presentes no primeiro registro mostrado.

Depois que o ZoneAlarm for instalado, ser preciso reiniciar seu


computador. A partir da, toda vez que voc abrir um programa pela
primeira vez, o programa ir alert-lo e perguntar se o programa ter
ou no acesso s informaes desejadas. Para saber de qual
programa o ZoneAlarm est alertando voc, basta prestar ateno
nas informaes mostradas no balo de alerta.

Na opo Application ser mostrado o nome do aplicativo que


est pedindo autorizao de acesso. Se voc reconhecer o nome ali
mostrado e deseja liberar o acesso, marque a opo Remeber this
setting (para lembrar a deciso tomada) e clique em Allow
(liberar).

Mas, nem sempre o nome mostrado conhecido. Quando


situaes assim acontecem, aconselhvel procurar na Internet
sobre o aplicativo, qual sua funo e se seguro liberar. Cuidado, pois
alguns pedidos de autorizao podem ser feitos por aplicativos do
sistema ou pacotes de processos, como o caso dos svchost.exe.
Se voc bloquear ou liberar por acidente algum programa,
possvel alterar a escolha feita, s acessar o menu Program
Control, opo Programs. Uma lista com todos os programas
liberados ou bloqueados ser mostrada e alguns smbolos so
mostrados ao lado de cada aplicativo:
liberado,
se o acesso foi bloqueado e
sido tomada.

se o programa estiver
caso nenhuma ao tenha

Clicando com o boto esquerdo do mouse sobre estes smbolos


possvel alterar a ao tomada anteriormente. Assim, no h porque
tem medo de negar o acesso aos programas que voc no conhea,
pois depois voc pode liber-lo sem problemas. O melhor garantir
sua segurana!

Passo 4 (Equipe)
Reunir todos os relatrios elaborados nas etapas do desafio e, entregue
como um nico documento ao professor da disciplina nomeado como
Projeto de Rede de Computadores.

Bibliografia:
http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-o-.aspx
http://support.microsoft.com/kb/814591/pt-br
http://www.eservices.com.br/portal/index.php?
option=com_content&task=view&id=25&Itemid=31
http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-oZoneAlarm_a3356_z0.aspx
http://everson.com.br/files/Exemplo%20de%20Pol%C3%ADtica%20de%20Seguran
%C3%A7a.pdf
http://www.tecmundo.com.br/1116-como-usar-zonealarm-free.htm

S-ar putea să vă placă și