Trabalho de Diplomação II Sobre o IESB

68
UNIÃO EDUCACIONAL DE BRASÍLIA – UNEB INSTITUTO DE CIÊNCIAS EXATAS - ICEX Curso de Graduação em Administração de Sistemas de Informações PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I. IESB Edmilson Espirito Santo da Hora Jayr Handerson de Oliveira Daltro Rodrigo Siqueira Coelho Wendell da Silva Barbosa

Transcript of Trabalho de Diplomação II Sobre o IESB

Page 1: Trabalho de Diplomação II Sobre o IESB

UNIÃO EDUCACIONAL DE BRASÍLIA – UNEBINSTITUTO DE CIÊNCIAS EXATAS - ICEX

Curso de Graduação em Administração de Sistemas de Informações

PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I.

IESB

Edmilson Espirito Santo da Hora

Jayr Handerson de Oliveira Daltro

Rodrigo Siqueira Coelho

Wendell da Silva Barbosa

BRASÍLIA -DF

2011

Page 2: Trabalho de Diplomação II Sobre o IESB

Edmilson Espirito Santo da Hora - 0502791-8Jayr Handerson de Oliveira Daltro - 0404244-1

Rodrigo Siqueira Coelho - 0709237-2Wendell da Silva Barbosa - 0708653-1

PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I.

IESB

Trabalho apresentado como conclusão da disciplina

Trabalho de Diplomação II, do curso de graduação

em Administração de Sistemas de Informações

como parte dos requisitos para obtenção do título de

Bacharel.

Orientador Prof. Msc. Antônio Sergio Lima Aragão

BRASÍLIA - DF

2011

Page 3: Trabalho de Diplomação II Sobre o IESB

Edmilson Espirito Santo da Hora - 0502791-8Jayr Handerson de Oliveira Daltro - 0404244-1

Rodrigo Siqueira Coelho - 0709237-2Wendell da Silva Barbosa - 0708653-1

PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I.

IESB

Este trabalho foi julgado adequado para aprovação

na disciplina Trabalho de Diplomação II do Curso de

Administração de Sistemas de Informações,

aprovado em sua forma final pelos professores

responsáveis pelas orientações técnica e

metodológica da União Educacional de Brasília –

UNEB.

___________________________________

Prof. Msc. Antônio Sergio Lima Aragão

Orientador

___________________________________

Prof. Msc. João Dias

Coordenador do Curso

Page 4: Trabalho de Diplomação II Sobre o IESB

RESUMO

O tempo de vida útil de equipamentos de informática hoje é bastante reduzido

e é primordial que instituições de ensino superior (IES) tenham um parque

tecnológico atualizado e seguro. Para amenizar os impactos negativos que a área

de TI do IESB vem sofrendo foi apresentado à instituição um projeto de melhoria

dos equipamentos, administração de recursos computacionais e segurança da

informação, a fim de que problemas e reclamações quanto a lentidão da rede,

hardware e segurança sejam minimizadas.

Palavras Chaves: Equipamentos, Informática, TI e Rede.

Page 5: Trabalho de Diplomação II Sobre o IESB

ABSTRACT

Nowadays informatics equipments has a really reduced lifetime, it’s primordial

in a college having an actualized and safe technologic park. To reduce the negative

impact suffered by IESB’S TI field area was sponsored to this organization a project

to improve equipments, computation’s manager resources and information security,

in order to reduce problems and complains about their available network, hardware

and safety.

Keys Word: Informatics, equipments, TI and Network.

Page 6: Trabalho de Diplomação II Sobre o IESB

Sumário

1. Introdução...........................................................................................................101.1. Aspecto Referente ao Trabalho Desenvolvido...........................................101.2. Período de Validade do P. E. I....................................................................10

2. Objetivos do P.E.I...............................................................................................112.1. Geral...........................................................................................................112.2. Específicos..................................................................................................11

3. Apresentação da Empresa.................................................................................123.1. Descrição....................................................................................................123.2. Objetivo.......................................................................................................123.3. Organograma..............................................................................................143.4. Atividades...................................................................................................14

3.4.1. Meio.....................................................................................................143.4.2. Fim.......................................................................................................15

3.5. Principais Fatores Críticos de Sucesso......................................................154. Situação e Avaliação Atual de Informática.........................................................16

4.1. Sistemas Aplicativos Existentes.................................................................164.1.1. Aluno Online.........................................................................................164.1.2. BlackBoard...........................................................................................174.1.3. Docente Online....................................................................................184.1.4. Biblioteca..............................................................................................19

4.2. Recursos Computacionais..........................................................................204.2.1. Configurações de Hardware Existentes...............................................204.2.2. Configurações de Hardwares Existentes por Setor.............................214.2.3. Softwares Utilizados.............................................................................21

4.3. Instalações Físicas.....................................................................................234.3.1. Ambiente Físico...................................................................................234.3.2. Redes Instaladas.................................................................................254.3.3. Topologia da rede................................................................................26

4.4. Estrutura de Pessoal Empregada na Informática.......................................274.5. Avaliação da Situação Encontrada.............................................................28

5. Estratégia de Execução......................................................................................305.1. Plano de Ações...........................................................................................305.2. Sistemas Aplicativos...................................................................................305.3. Software......................................................................................................31

5.3.1. Alterações Propostas...........................................................................315.3.2. Novos Softwares..................................................................................32

5.4. Hardware....................................................................................................325.4.1. Alterações Propostas...........................................................................325.4.2. Novos Hardwares.................................................................................335.4.3. Ambiente Físico...................................................................................335.4.4. Redes Instaladas.................................................................................345.4.5. Topologia da rede................................................................................35

5.5. Plano de Migração de dados e de sistemas...............................................375.5.1. Dados...................................................................................................37

5.6. Medidas de Segurança...............................................................................385.6.1. Restrições de acesso à internet...........................................................385.6.2. Proteção contra códigos maliciosos.....................................................395.6.3. Ataques externos.................................................................................405.6.4. Proteção contra SPAM.........................................................................40

Page 7: Trabalho de Diplomação II Sobre o IESB

5.6.5. FortiGate..............................................................................................415.6.6. FortiAnalyzer........................................................................................415.6.7. Trend Micro – OfficeScan....................................................................42

5.7. Plano de Treinamento................................................................................425.8. Recursos Humanos necessários para a informática..................................435.9. Cronograma do P.E.I..................................................................................44

6. Conclusão...........................................................................................................467. Glossário............................................................................................................478. Referências Bibliográficas..................................................................................51

Page 8: Trabalho de Diplomação II Sobre o IESB

Índice de Ilustrações

Ilustração 1 - Laboratório de informática com notebooks HP pavillion......................24Ilustração 2 - Sala de aula IESB................................................................................24Ilustração 3 - Auditório IESB, com capacidade para 600 pessoas e com cobertura da rede wi-fi....................................................................................................................25Ilustração 4 - Topologia atual....................................................................................27Ilustração 5 - Topologia de rede proposta.................................................................36

Page 9: Trabalho de Diplomação II Sobre o IESB

Índice de Tabelas

Tabela 1 - Servidores existentes...............................................................................20Tabela 2 - Microcomputadores existentes.................................................................20Tabela 3 - Outros equipamentos existentes..............................................................20Tabela 4 - Servidores existentes por setor................................................................21Tabela 5 - Microcomputadores existentes por setor.................................................21Tabela 6 - Licenças existentes..................................................................................22Tabela 7 - Office Scan 10..........................................................................................32Tabela 8 - Novos microcomputadores.......................................................................33Tabela 9 – Novos equipamentos...............................................................................33Tabela 10 - Estimativa de valores.............................................................................43Tabela 11 - Estimativa de cronograma......................................................................45

Page 10: Trabalho de Diplomação II Sobre o IESB

1. Introdução

1.1. Aspecto Referente ao Trabalho Desenvolvido

Planejar é vital para o sucesso de todo e qualquer empreendimento.

Independente do porte da organização, o plano estratégico indica a direção

certa. Para Drucker , “planejamento estratégico é um processo contínuo de,

sistematicamente e com o maior conhecimento possível do futuro contido,

tomar decisões atuais que envolvam riscos; organizar sistematicamente as

atividades necessárias à execução destas decisões e, através de uma

retroalimentação organizada e sistemática, medir o resultado dessas decisões

em confronto com as expectativas alimentadas”.

Como se trata de uma Instituição de ensino superior e particular, seu

corpo discente serve de base para o IESB. Logo a necessidade que os alunos

do IESB têm com relação ao uso de recursos de informática é maior a cada

dia.

Analisando essa necessidade, será proposta a readequação de

equipamentos já existentes, aquisição de novos e principalmente introduzir

uma política de uso adequado da infra-estrutura disponível na empresa, para

que os processos sejam agilizados e problemas minimizados.

O plano estratégico será direcionado as salas de aulas e laboratórios de

informática localizados no campus sul do IESB, mais especificamente os

blocos B, C, D, I e J.

1.2. Período de Validade do P. E. I.

Levando em conta a grande quantidade de alterações na área de

hardwares e o cronograma de implantação, o presente plano terá a validade

de 3 anos, a cada dois meses a partir do primeiro semestre de implementação

do mesmo serão feitas revisões para a verificação dos efeitos alcançados.

10

Page 11: Trabalho de Diplomação II Sobre o IESB

2. Objetivos do P.E.I.

2.1. Geral

Apresentar ao IESB sugestões de alterações nos níveis de TI que afetam

o bom funcionamento da empresa, tanto nas áreas Estratégicas, Táticas e

Operacionais. Instalar os novos equipamentos progressivamente para evitar

desperdícios e implantar as novas políticas de tecnologia. Aprimorar os

métodos de trabalho e expandir suas atividades, aumentando assim a sua

competitividade.

2.2. Específicos

Para alcançar o nível de qualidade pretendido por esse projeto e não

esquecendo de seguir os valores da empresa, foram estabelecidos os

seguintes objetivos específicos:

Sugerir a compra de novos equipamentos;

Implantar um plano de contingência;

Modificar o acesso lógico e físico do CPD;

Melhorar a segurança de informação;

Sugerir que sejam criadas políticas de acesso;

11

Page 12: Trabalho de Diplomação II Sobre o IESB

3. Apresentação da Empresa

3.1. Descrição

O IESB é mantido pelo Centro de Ensino Superior de Brasília – CESB –

Que foi fundado no dia 29 de julho de 1994, com a finalidade de ser o

mantenedor de uma instituição que desenvolvesse atividades de ensino,

pesquisa e extensão em nível superior.

Hoje o IESB possui os seguintes campus: localizado na SGAN Quadra

609, Bloco D, Av. L2 Norte, Campus Giovanina Rímoli. Localizado na SGAS,

Quadras 613 Sul, medindo 25.000 m2, Campus Edson Machado. Em janeiro de

2010 o IESB abriu seu novo Campus na cidade de Ceilândia. Em 2011,

inaugurou um novo campus na cidade satélite de Águas Claras. Contando

agora com 4 campus e recebendo do MEC o titulo de centro universitário.

O P.E.I. será direcionado ao campus do IESB da 613 sul,

especificamente a cinco blocos de 3 andares cada, contendo nesses prédios

salas de aulas, laboratórios de informática, auditórios, a rede sem fio

acadêmica e o CPD do campus.

3.2. Objetivo

O objetivo principal do IESB é ser não o maior, mas sim o melhor centro

universitário de Brasília, o IESB oferece hoje os seguintes cursos:

GRADUAÇÃO (BACHARELADO)

Ciência da Computação

Comunicação Social - Cinema e Mídias Digitais

Comunicação Social - Jornalismo

Comunicação Social - Publicidade e Propaganda

Engenharia Civil

Engenharia da Computação

Engenharia Elétrica

Psicologia

Relações Internacionais

Secretariado Executivo

Turismo

12

Page 13: Trabalho de Diplomação II Sobre o IESB

TECNOLÓGICA

Design de Interiores

Design de Moda

Estética e Cosmética

Fotografia

Gastronomia

Jogos Digitais

Sistema de Telecomunicações

LICENCIATURA

Pedagogia

PÓS-GRADUAÇÃO

O IESB iniciou suas atividades de pós-graduação em outubro de 1999

quando ofereceu, em parceria com a Universidade de Brasília, o curso de

especialização sobre avaliação no ensino superior à distância.

Hoje o IESB conta com mais de trinta cursos de Pós-graduação nas

áreas do Direito, Negócios, Gestão, Comunicação, Design e Tecnologia:

Análise de Sistemas Orientados a Objetos; Assessoria em Comunicação

Pública; Banco de Dados com Ênfase em SGBD Oracle ; Desenvolvimento de

Jogos Digitais; Educação Especial e Inclusiva; Empreendedorismo; Engenharia

de Software com Ênfase em Qualidade e Produtividade; Estratégias de

Mercado e Comportamento do Consumidor; Gerência de Projetos - PMI ;

Gerontologia e Saúde do Idoso; Gestão Pública; Gestão da Qualidade em

Serviços; Logística Empresarial; Marketing e Comunicação Digital; Marketing

Esportivo; MBA em Eventos; MBA em Telecomunicações; Psicologia Jurídica;

Psicologia e Políticas Públicas; Segurança da Informação; Web Design;

Advocacia Pública; Direito Administrativo e Gestão Pública; Direito Ambiental;

Direitos Humanos; Direito Material e Processual do Trabalho; Direito Penal e

Segurança Pública

Em parceria com o IED - Instituto Europeu Di Design - Design Gráfico e

Editorial; Interior Design; Fashion Design

13

Page 14: Trabalho de Diplomação II Sobre o IESB

Pós-Graduação Online

São quatro cursos oferecidos na área de educação: Psicopedagogia,

Docência na Educação Superior, Educação Inclusiva e Educação Infantil.

3.3. Organograma

Não se dispõe de um organograma funcional tendo em vista as

mudanças de funções e de pessoal que a maioria dos Centros Universitários

experimentam ao longo de sua existência, portanto segue organograma

descritivo:

Conselho Superior

O Conselho Superior é o principal órgão normativo e deliberativo do

IESB.

Conselho de Ensino, Pesquisa e Extensão

É um órgão de caráter técnico-especializado em assuntos de ensino,

pesquisa e extensão.

Diretoria Geral

A Diretoria Geral, exercida pelo Diretor-Geral, é o órgão superior

executivo, cabendo-lhe a administração, organização, supervisão, avaliação e

controle de todas as atividades do IESB.

Coordenações e Colegiados dos Cursos

Cada Curso regular de graduação oferecido pelo IESB é dirigido por um

Coordenador assistido por um colegiado. O Curso é a menor unidade da

estrutura do IESB, para todos os efeitos de organização administrativa,

didático - científica e de administração do pessoal docente.

3.4. Atividades

A atividade do IESB (Instituto de Ensino Superior de Brasília) como o

próprio nome já diz é de ensino, pesquisa e extensão em nível superior.

3.4.1. Meio

As atividades meio do IESB são geridas pelos órgãos suplementares,

estes são responsáveis por dar apoio didático-pedagógico, técnico-científico,

administrativo e de assessoria em geral. Passando pelos Conselhos, pela

administração da Universidade e à comunidade estudantil.

14

Page 15: Trabalho de Diplomação II Sobre o IESB

Destacam se neste contexto a Central de Atendimento, o Setor de

Informática, as Coordenações de Cursos, e a Gerência Administrativa.

3.4.2. Fim

Oferecer ensino superior de qualidade onde a pratica e a teoria

caminhe de mãos dadas, proporcionando aos seus clientes (alunos)

equipamentos e ferramentas modernas para serem aplicadas dia a dia no

aprendizado e fixação das disciplinas dos cursos ofertados.

O IESB, desde o seu início, tem procurado implementar seus cursos,

utilizando uma metodologia coerente com a proposta de seu projeto

pedagógico, ou seja, apenas criar novos cursos que possam atender à

demanda da população de Brasília e que possam ter a mesma excelência do

ensino ministrado nos outros cursos já existentes.

3.5. Principais Fatores Críticos de Sucesso

Um dos fatores mais importantes que fazem o sucesso do IESB é

acreditar que a teoria e a pratica na formação profissional de seu corpo

discente é primordial para que estes tenham uma excelente colocação no

mercado de trabalho, para aliar teoria e prática o IESB investe continuamente

em tecnologia e equipamentos indispensáveis para o aprendizado prático de

seus alunos.

Como a demanda por cursos de graduação na área de tecnologia da

informação é crescente além de laboratórios usados por alunos de todos os

demais cursos o IESB hoje conta com laboratórios de informática adequados

para o sucesso do aprendizado de seus alunos de TI. No entanto como

equipamentos de informática têm uma vida útil bastante reduzida este P. E. I.

garantirá ao longo dos 3 anos de sua validade a eficácia do aprendizado

desses alunos de TI, pois estão inseridos neste P. E. I. a sugestão de troca de

boa parte do parque tecnológico do campus, além de outras idéias que

garantirão a continuidade do sucesso dessa IES.

15

Page 16: Trabalho de Diplomação II Sobre o IESB

4. Situação e Avaliação Atual de Informática

4.1. Sistemas Aplicativos Existentes

4.1.1. Aluno Online

1. Unidade

Asa Sul Brasília / DF

2. Sistema

Aluno Online [ x ] Em operação

[ ] Em desenvolvimento

[ ] Em implantação

3. Computador Residente

Servidor Quad Pentium III 700

4. Descrição do Sistema

Sistema de controle do estudante, podendo verificar solicitações, notas, faltas,

disciplinas, textos e exercícios disponibilizados pelo Docente.

5. Linguagem

HTML, Java

6. Sistema Gerenciador de Banco de Dados – SGBD

SQL SERVER 7.0

7. Informações RecuperáveisDados sobre freqüência de determinadas disciplinas, exercícios para serem feitos, solicitações referente a secretaria, calendário escolar, impressão de segunda via da mensalidade.

8. Gestor do Sistema Sr. Carlos, chefe de TI do IESB.

16

Page 17: Trabalho de Diplomação II Sobre o IESB

4.1.2. BlackBoard

1. Unidade

Asa Sul Brasília / DF

2. Sistema

BlackBoard [ x ] Em operação

[ ] Em desenvolvimento

[ ] Em implantação

3. Computador Residente

Servidor Quad Pentium III 700

4. Descrição do Sistema

Sistema para execução de exercícios online com hora marcada de inicio e fim,

determinados pelo Docente.

5. Linguagem

HTML, Java

6. Sistema Gerenciador de Banco de Dados – SGBD

SQL SERVER 7.0

7. Informações RecuperáveisDados sobre numero de questões, textos, respostas de exercícios resolvidos, exercícios propostos, notas.

8. Gestor do SistemaSr. Carlos, chefe de TI do IESB.

17

Page 18: Trabalho de Diplomação II Sobre o IESB

4.1.3. Docente Online

1. Unidade

Asa Sul Brasília / DF

2. Sistema

Docente Online [ x ] Em operação

[ ] Em desenvolvimento

[ ] Em implantação

3. Computador Residente

Servidor Quad Pentium III 700

4. Descrição do Sistema

Sistema de controle do Docente, podendo adicionar textos e trabalhos, solicitações

junto a secretaria, atribuir notas e faltas ao Aluno, agenda do docente, turmas e salas.

5. Linguagem

HTML, Java

6. Sistema Gerenciador de Banco de Dados – SGBD

SQL SERVER 7.0

7. Informações RecuperáveisDados sobre freqüência e notas dos Alunos, solicitações referente a secretaria, calendário escolar, impressão do contracheque.

8. Gestor do SistemaSr. Carlos, chefe de TI do IESB.

18

Page 19: Trabalho de Diplomação II Sobre o IESB

4.1.4. Biblioteca

1. Unidade

Asa Sul Brasília / DF

2. Sistema

Biblioteca [ x ] Em operação

[ ] Em desenvolvimento

[ ] Em implantação

3. Computador Residente

Servidor Quad Pentium III 700

4. Descrição do Sistema

Sistema de pesquisa de livros disponíveis na biblioteca da instituição.

5. Linguagem

HTML, Java

6. Sistema Gerenciador de Banco de Dados – SGBD

SQL SERVER 7.0

7. Informações RecuperáveisDados sobre numero de Títulos, números de Títulos alugados, disponibilidade, data de entrega, multa, nome do Aluno.

8. Gestor do SistemaSr. Carlos, chefe de TI do IESB.

19

Page 20: Trabalho de Diplomação II Sobre o IESB

4.2. Recursos Computacionais

4.2.1. Configurações de Hardware Existentes

SERVIDORES

Nome Processador

Clock (MHz)

Disco

Rígido (GB)

Memória

RAM

(MB)

Monitor LAN

(MB/s)

Sistema

Operacional

IE01 e

IE022.40GHZ 250 GB 2GB

HP

LCD 1910/100

Windows

Server 2003

IE03 3.00 GHZ 500 GB 3GBHP

LCD 1910/100

Windows

Server 2003

IE04 2.40GHZ 500 GB 3GBHP

LCD 1910/100

Windows

Server 2003

Tabela 1 - Servidores existentes

Microcomputadores

Qtd. Nome Processador

Clock (MHz)

Disco

Rígido

(GB)

Memória

RAM

(MB)

Monitor LAN

(MB/s)

26 IBM THINK PENTIUM 4 160 GB 1,5 GB LG 14 10/100

464 LENOVO PENTIUM 4 250 GB 2 GB LG 14 10/100

176 NOTE HP PENTIUM 4 250 GB 2 GB HP 14" 10/100

38 DELL CELERON 160 GB 1.5 GB LG 14 10/100

Tabela 2 - Microcomputadores existentes

OUTROS EQUIPAMENTOS

Qtd. Descrição Marca Modelo

02 Switch de 24 portas ENCORE ENH924_24X

02 Switch de 24 portas ENTERASYS A2H124-24

01 Switch de 24 portas TP-LINK TL-SG1024D

14 Switch de 48 portas ENTERASYS B2G124-48

02 Roteador CISCO 1800 SERIES

12 ACCESS POINT ENTERASYS RBT4102 

02 FIREWALL APPLIANCE SONICWALL PRO4060

2 ESTABILIZADOR DE TENSAO APC 20 KVA

20

Page 21: Trabalho de Diplomação II Sobre o IESB

Tabela 3 - Outros equipamentos existentes

Há um serviço de reprografia no campus alvo desse P.E.I., e o mesmo

como na maioria das IES é terceirizado. Portanto os equipamentos do

ambiente onde funciona a reprografia não serão listados ou mencionados já

que este projeto e direcionado aos ambientes próprios do IESB.

4.2.2. Configurações de Hardwares Existentes por Setor

A quantidade de micromputadores nos blocos B, C e D é igual a

quantidade de salas de aulas, contando o auditório principal para mais de 600

pessoas, dois auditórios menores para cerca de 150 pessoas e um auditório

para pequenas apresentações com 40 lugares e a sala de cinema com

capacidade para abrigar com conforto e segurança 80 espectadores.

Já o bloco I e J além de salas de aulas possuem os laboratórios de

informática, que servem a maioria dos cursos do IESB e para pesquisas e

processo seletivo que é informatizado.

Obs. B, C, D, I e J são os Blocos onde estão alocados os

equipamentos e softwares objetos desse P.E.I.

SERVIDORES POR SETOR

  B C D I J

HP         4

Tabela 4 - Servidores existentes por setor

MICROCOMPUTADORES POR SETOR

  B C D I J

IBM THINK 10 15 8

LENOVO 230 230

NOTE HP 88 88

DELL 15 10 10

Tabela 5 - Microcomputadores existentes por setor

21

Page 22: Trabalho de Diplomação II Sobre o IESB

4.2.3. Softwares Utilizados

Por se tratar de uma empresa séria, todos os softwares do IESB

possuem licenças. Existe um total de 1054 licenças de programas de todas as

categorias.

Item Descrição Número de Licenças

Disponíveis Utilizadas

1 Microsoft Windows XP 704 704

2 Microsoft Office XP Professional 150 150

3 Adobe Photoshop CS2 20 20

4 Borland Delphi 7.0 40 40

5 CorelDraw 9.0 20 20

6 Flash CS 3 20 20

7 Antivírus Macfee 100 90

TOTAL 1054 1044

Tabela 6 - Licenças existentes

Categoria: Sistema Operacional

Nome: Microsoft Windows

Setores Atendidos: Todos os setores da IES com recursos computacionais.

Versão: XP

Números de Cópias: 15

Licenças: 704

Categoria: Pacote de Aplicativos

Nome: Microsoft Office

Setores Atendidos: Laboratórios de Informática de pesquisas blocos I e J

Versão: XP Professional

Números de Cópias: 10

Licenças: 150

Categoria: Aplicativo Multimídia

Nome: Adobe Photoshop

Setores Atendidos: Laboratório de Informática Ia1

Versão: CS2

22

Page 23: Trabalho de Diplomação II Sobre o IESB

Números de Cópias: 20

Licenças: 20

Categoria: Programação

Nome: Borland Delphi

Setores Atendidos: Laboratório de informática bloco Ia2

Versão: 7.0

Números de Cópias: 40

Licenças: 40

Categoria: Aplicativo Multimídia

Nome: CorelDraw

Setores Atendidos: Laboratório de informática bloco Ib2

Versão: 9.0

Números de Cópias: 20

Licenças: 20

Categoria: Aplicativo Multimídia

Nome: Flash

Setores Atendidos: Laboratório de informática bloco Ib2

Versão: CS 3

Números de Cópias: 20

Licenças: 20

4.3. Instalações Físicas

4.3.1. Ambiente Físico

O ambiente físico onde equipamentos estão instalados atende

satisfatoriamente quesitos como conforto, luminosidade, segurança e controle

de temperatura, veja exemplo nas imagens abaixo:

23

Page 24: Trabalho de Diplomação II Sobre o IESB

Ilustração 1 - Laboratório de informática com notebooks HP pavillion

Ilustração 2 - Sala de aula IESB

24

Page 25: Trabalho de Diplomação II Sobre o IESB

Ilustração 3 - Auditório IESB, com capacidade para 600 pessoas e com cobertura da rede wi-fi

4.3.1.1 Inventário do Parque Computacional

Atualmente, existe uma grande dificuldade da equipe de TI em

localizar equipamentos, gerenciar aplicações, licenciamentos e configurações

de hardware, pois não se tem informações precisas do parque

computacional.

4.3.2. Redes Instaladas

Atualmente o IESB possui uma rede de computadores até organizada

em comparação a outras IES, um tanto heterogênea e com algumas falhas do

ponto de vista pratico. Por exemplo: Os switches de distribuição nos blocos

onde apenas tem salas de aula (com um computador em cada) são hoje de

marcas diferentes, o que complica a manutenção e configuração dos mesmos.

Não existe em cada laboratório de informática um switch de distribuição, e isso

acarreta uma quantidade muito grande de cabos saindo do CPD e indo ate os

laboratórios de informática.

4.3.2.1 Restrições de acesso à internet

Em análise da situação do acesso à internet no ambiente, foi verificado

que não há restrição no acesso realizado pelos alunos, gerando assim,

25

Page 26: Trabalho de Diplomação II Sobre o IESB

inúmeros problemas e reclamações, tais como: lentidão da rede, visualização

de conteúdo pornográfico em ambiente educacional e sistema operacional

corrompido por códigos maliciosos.

4.3.2.2 Proteção contra códigos maliciosos

Atualmente não existe solução de antivírus centralizada, sendo

necessário fazer a instalação em cada uma das máquinas.

Os problemas evidenciados no ambiente atual são:

Máquinas sem solução de antivírus instalado;

Lentidão no tráfego de rede;

Alto consumo de banda de Internet;

Mail Exchange listado em listas de má reputação;

Baixa credibilidade por parte dos usuários no quesito segurança do

ambiente.

4.3.2.3 Ataques externos

Qualquer ambiente que tenha serviços disponibilizados na Internet

está vulnerável a ataques. O IESB possui os seguintes serviços na Internet:

web server e e-mail e EAD.

4.3.2.4 Recebimento de e-mails indesejados

Uma das maiores reclamações dos usuários de e-mail do IESB é o alto

número de SPAM recebido. SPAM são e-mails não solicitados, que geralmente

são enviados para um grande número de pessoas. Quando o conteúdo é

exclusivamente comercial, esse tipo de mensagem é chamada de UCE

(Unsolicited Commercial E-mail).

Os mais perigosos tipos de SPAM são:

Pornografia;

Códigos maliciosos;

Fraudes.

4.3.3. Topologia da rede

A topologia de rede atual do IESB é funcional, porém não preenche os

requisitos de disponibilidade que é uma das premissas da segurança da

informação.

26

Page 27: Trabalho de Diplomação II Sobre o IESB

Existe um roteador CISCO 1800 que conecta a uma rede MPLS com

os Campus de Águas Claras, Asa Norte e Ceilândia.

A rede MPLS é responsável por interconectar todas as redes do IESB.

Existe um Firewall para controle de acesso entre às redes BF0, CF0, DF0,

HF0, CMI F0, EAD e Internet.

Ilustração 4 - Topologia atual

4.3.3.1 Virtual Private Network – VPN

Atualmente não existe redundância para a conectividade entre as

redes dos campus e a sede via MPLS.

Quando ocorre qualquer solicitação de suporte fora do expediente o

analista tem que se locomover muitas vezes por longos quilômetros de onde

está no momento para o IESB e então iniciar o atendimento.

4.4. Estrutura de Pessoal Empregada na Informática

A estrutura na área de informática do IESB é composta por 11

profissionais divididos nos níveis: Gerencial, Desenvolvimento, Suporte e

Atendimento. Todas subordinadas ao Gerente de Tecnologia e estão

distribuídos dessa maneira:

Quatro técnicos em suporte;

Dois desenvolvedores;

27

Page 28: Trabalho de Diplomação II Sobre o IESB

Dois administradores de redes;

Dois recepcionistas;

Um gerente de TI;

Os 4 (quatro) analistas de suporte são experientes em redes, Internet,

Intranet, Sistema Operacional Windows e Windows NT e linux, Firewall,

Backup e Suporte a Hardware. Os 2 (dois) analista da área de

desenvolvimento são experientes em Lógica de Programação, Banco de

Dados SQL Server, Delphi, Rede, Sistema Operacional Windows e Windows

NT, além dos aplicativos Office existentes. Os 2 (dois) administradores de rede

são experientes no uso de ferramentas de acesso remoto, Internet, Intranet,

Sistema Operacional Windows e Windows NT, Linux, Firewall, cabeamento

estruturado, configuração de roteadores e dispositivos Wi-Fi além de

programas de gerenciamento de contas de usuários.

4.5. Avaliação da Situação Encontrada

O IESB Sul é um dos maiores campus entre os 4 existentes, e possui o

maior numero de cursos entre os demais. A infra-estrutura do campus em

termos de equipamentos computacionais atende a demanda atual, porém boa

parte desses equipamentos já estão ficando velhos, por estarem com quase 4

anos de uso. Assim é necessário a substituição ou readequação de alguns

equipamentos.

Em análise da situação atual do ambiente, foi verificado que as estações

de trabalho estão com o sistema operacional e aplicações desatualizados. Este

quadro gera diversas vulnerabilidades do sistema, como a possibilidade de

uma invasão, de uma inconsistência de dados por meio de erros ou até

mesmo instabilidade no desempenho na(s) máquina(s).

A opção que atualmente está sendo utilizada pelo IESB é a de um

administrador baixar as atualizações e a equipe de TI ir de máquina em

máquina atualizar as estações manualmente. Este esforço da equipe de TI

voltado para essa atividade pode ser otimizado.

O método de atualização automática apresenta as seguintes

desvantagens:

Aumenta o consumo de tráfego do link de Internet;

28

Page 29: Trabalho de Diplomação II Sobre o IESB

Falta de gerenciamento centralizado das atualizações;

Falta de informações das estações.

Já o método de atualização manual apresenta as seguintes:

Aumento do esforço produzido pela equipe de TI;

Demora e dificuldade na atualização do ambiente.

29

Page 30: Trabalho de Diplomação II Sobre o IESB

5. Estratégia de Execução

As ações do P. E. I. elaborado para o IESB serão implementadas de um

forma breve e gradual. Partes mais complexas como as que envolvem o CPD serão

tratadas com uma atenção maior.

5.1. Plano de Ações

As ações serão implementadas em conjunto, dando prioridade a parte

dos hardwares e depois os softwares.

Implementação de um inventário do Parque Computacional;

Compra de novos equipamentos para substituir os defasados;

Uso de restrições de acesso à internet;

Proteção contra códigos maliciosos;

Melhora no acesso físico ao CPD;

Melhora no acesso lógico ao CPD;

Proteção contra ataques externos;

Eliminação de emails indesejados;

Nova Topologia de Redes;

Novos Recursos VPN;

Aquisição de Softwares de Segurança;

5.2. Sistemas Aplicativos

Sistemas aplicativos próprios não serão alvo desse P.E.I., sistemas

operacionais sim, ao adquirir novos equipamentos de grife, pois sugerimos a

compra de maquinas da marca Dell pois alem de ser uma marca respeitada

esses equipamentos já vem com a opção de sistema operacional, no caso

especifico da troca de computadores será acrescido sistema operacional

Windows 7 de 64bits prevendo assim o uso de softwares e aplicativos de

64bits.

30

Page 31: Trabalho de Diplomação II Sobre o IESB

5.3. Software

5.3.1. Alterações Propostas

Para que o ambiente possa ficar protegido, se faz necessário uma

conexão com a Internet, para que seja possível realizar as atualizações

citadas. Existem três métodos para correção deste problema:

Cada máquina pode baixar as atualizações da Internet;

Uma máquina baixar as atualizações e instalar manualmente em

cada;

Atualizar através de um servidor WSUS - Windows Server Update

Services.

As vantagens deste método são:

Reduz o consumo de tráfego do link de Internet;

Gerenciamento centralizado das atualizações;

Fornecer capacidades de criação de relatórios.

Fornecer capacidades de targeting.

Dar aos administradores mais controle sobre o processo de

atualização.

Diante do exposto, recomenda-se que a atualização das estações de

trabalho seja feita por meio de um servidor WSUS - Windows Server Update

Services, onde este irá realizar o download das atualizações através da

Internet e replicar para todas as estações de trabalho através da rede local.

O Windows Server Update Services é gratuito e está disponível para

download no site oficial da Microsoft Corp, além de outros softwares de

segurança de rede e outros de gerenciamento.

31

Page 32: Trabalho de Diplomação II Sobre o IESB

5.3.2. Novos Softwares

Item Descrição Número de Licenças

Disponíveis Utilizadas

1 OfficeScan 10 704 704

TOTAL 704 704

Categoria: Segurança

Nome: OfficeScan 10

Setores Atendidos: todos os setores da IES com recursos computacionais.

Versão: 10

Números de Cópias: 704

Licenças: 704

Tabela 7 - Office Scan 10

5.4. Hardware

5.4.1. Alterações Propostas

Atualmente existem 704 microcomputadores entre alocados em salas

de aulas ou laboratórios. Os 4 laboratórios com 44 computadores do tipo

notebook da marca HP não serão trocados no momento, pois esses

laboratórios são usados apenas para pesquisas e para o processo seletivo

agendado. Os demais computadores da IES necessitam de troca, pois caso

seja necessário o uso de softwares que necessitem de configuração mais

avançada já estaria o IESB preparado pra tal. Portanto é necessária a troca de

528 computadores conforme a configuração recomendada no próximo item.

Destes 88 serão priorizados para alocação nas salas de aula, e 420 para os

laboratórios. Também é necessário que sejam adquiridos ao menos 2 switches

core e mais 6 de distribuição para melhor distribuição e gerenciamento da rede

que hoje tem o problema de não ter um rack de parede nos laboratórios,

saindo do CPD todos os cabos para os pontos nos 12 laboratórios.

32

Page 33: Trabalho de Diplomação II Sobre o IESB

5.4.2. Novos Hardwares

Microcomputadores

Qtd. Nome Processador

Clock (MHz)

Disco

Rígido

(GB)

Memória

RAM

(MB)

Monitor LAN

(MB/s)

528 Dell Vostro

260 Slim

Core i3

3.3GHz

320GB 4GB 18,5 10/100/

1000

Tabela 8 - Novos microcomputadores

OUTROS EQUIPAMENTOS

Qtd. Descrição Marca Modelo

2 Switch Core catalyst Cisco Ws-c 3560 24 ps-e

3 Roteador CISCO Cisco -

12 Rack de parede 19 polegadas - 5-U

2 FortiGate 311B Fortinet 311B

1 FortiAnalyzer 400B Fortinet 400B

Tabela 9 – Novos equipamentos

5.4.3. Ambiente Físico

Como não fará parte das alterações desse P. E. I. a troca de layout do

ambiente, não trataremos nessa seção fatores como planta baixa, disposição

de equipamentos e janelas, uma vez que os novos equipamentos que forem

adquiridos apenas substituirão os existentes em seu lugar de origem.

5.4.3.1 Inventário do Parque Computacional

Sugere-se que a empresa adote o CACIC – Configurador

Automático e Coletor de Informações Computacionais, software público do

Governo Federal, que objetiva fornecer um diagnóstico preciso do parque

computacional e disponibilizar informações, como o número de equipamentos

e sua distribuição nos mais diversos órgãos, os tipos de softwares utilizados e

licenciados, configurações de hardware, entre outras. Também pode fornecer

33

Page 34: Trabalho de Diplomação II Sobre o IESB

informações patrimoniais e a localização física dos equipamentos, ampliando o

controle do parque computacional e a segurança na rede.

Além de ter sido o primeiro software público do governo, o Cacic

tem a maior comunidade no Portal do Software Público Brasileiro, com mais de

18 mil usuários até julho de 2009. Atualmente, o programa está na versão 2.4.

Os técnicos da Dataprev trabalham agora no desenvolvimento da versão 3.0

da ferramenta. Assim que estiver pronta, ela será disponibilizada no Portal

para que os membros da comunidade possam ajudar na melhoria do sistema.

As principais funcionalidades do software são:

Coletar informações sobre os componentes de hardware instalados

em cada computador e disponibilizá-las aos administradores de

sistemas;

Alertar os administradores de sistemas quando forem identificadas

alterações na configuração dos componentes de hardware de cada

computador;

Coletar diversas informações sobre os softwares instalados em cada

computador e disponibilizá-las aos administradores de sistemas;

Identificar diretórios compartilhados considerados inseguros e

aplicar as restrições de seguranças necessárias;

Coletar informações de Patrimônio (PIB, localização, etc.) de cada

computador e disponibilizá-las aos administradores de sistemas;

Alertar os administradores quando forem identificadas alterações na

localização física do computador;

Permitir aos administradores de sistemas o envio de mensagens

administrativas aos usuários de um computador especifico ou

usuários de um grupo de computadores.

5.4.4. Redes Instaladas

A rede já existente no IESB está configurada da seguinte forma: Do

CPD que fica no bloco J piso A saem as conexões para os demais blocos, a

configuração para os blocos de onde se tem apenas salas de aulas está mais

adequada, pois sai um fibra óptica do switch core do CPD e cada um dos

demais blocos recebem no seu switch de distribuição e compartilha o acesso

34

Page 35: Trabalho de Diplomação II Sobre o IESB

com os terminais instalados em salas de aula. Já nos blocos I e J temos a

problemática da falta de switches de distribuição nos laboratórios. Isso

acarreta o problema da grande quantidade de cabos que sai do CPD rumo aos

pontos de redes dos laboratórios de informática e demais salas de aula. Já a

rede wi-fi conta com um numero de 12 AP’s, número suficiente para cobertura

total de todo o campus. O que causa lentidão em ambas as redes é o fato de

serem desprovidas de regras e políticas de acesso.

5.4.5. Topologia da rede

A topologia proposta ao IESB inclui:

A aquisição de um cluster de Firewall, dois links de Internet e dois

switches core, possibilitando a replicação de todas as redes e

serviços nos dois Switches Core, para que os serviços se

mantenham ativos mesmo se um dos equipamentos queimar;

A aquisição de dois firewalls para fazer H-A (High-Availabilty ou Alta-

Disponibilidade), caso ocorra algum problema em algum dos

firewalls os serviços continuaram funcionando;

A aquisição de dois links de Internet para acesso interno e externo

aos serviços, caso ocorra algum problema em algum dos links o

outro assume o tráfego de entrada ou saída;

O uso de VPN IPSEC para conectividade entre o site do Campus

Águas Claras, Asa Norte e Ceilândia, caso ocorra algum problema

na rede MPLS o acesso pode ser feito através da Internet via VPN

IPSEC.

35

Page 36: Trabalho de Diplomação II Sobre o IESB

Ilustração 5 - Topologia de rede proposta

5.4.5.1 Virtual Private Network – VPN

Recomenda-se o uso de uma Virtual Private Network ou Rede

Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma

rede pública, normalmente a Internet.

Conexões com a Internet podem ter um custo mais baixo que links

dedicados, principalmente quando as distâncias são grandes, esse tem sido o

motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da

Internet para conectar a rede privada.

Para conectividade de backup entre a sede e os outros campus é

recomendável o uso de túnel IPSEC para comunicação segura entre os

gateways, todo tráfego que passar pela Internet através do túnel será

criptografado, mantendo a confidencialidade das informações trafegadas.

Para facilitar esse processo de atendimento de demandas fora do

expediente, o analista do ISEB pode de sua casa prestar suporte remoto, o

analista irá acessar a rede através de uma conexão com a Internet via VPN

SSL e acessar o ambiente de forma segura.

36

Page 37: Trabalho de Diplomação II Sobre o IESB

5.5. Plano de Migração de dados e de sistemas

5.5.1. Dados

5.5.1.1 Acesso físico ao CPD

Foram levantados os seguintes pontos em relação ao acesso físico

ao CPD – Centro de Processamento de Dados:

Verificou-se que o acesso à sala de servidores não possui

autenticação e identificação de funcionários, portanto, não é

possível controlar a entrada e saída de pessoas desta sala, levando

a risco de invasão do espaço físico com o intuito de depredação dos

equipamentos ou de sabotagem nos serviços;

Verificou-se no ambiente que não existem no-breaks para manter os

servidores, modems e ativos de redes em funcionamento, em caso

de picos ou pequenas quedas de energia.

Verificou-se que não há refrigeração adequada na sala de

servidores.

Levando em consideração este quadro, recomenda-se:

Instalação de identificação biométrica de acesso e criação de sala

cofre com refrigeração adequada, câmeras de vigilância e medidas

de segurança inerentes a esta.

Aquisição e instalação de no-breaks para servidores, modems e

ativos de redes, caso seja necessário um período maior de

autonomia, sugere-se um gerador de energia.

5.5.1.2 Acesso lógico ao CPD

Foram levantados os seguintes pontos em relação ao acesso lógico

ao CPD – Centro de Processamento de Dados:

Verificou-se que o acesso administrativo ao site é feito via Internet,

com credenciais de acesso usuário/senha;

Verificou-se que o site não possui Certificado Digital autorizado por

uma Autoridade Certificadora;

Verificou-se que no acesso administrativo ao site, todos os

funcionários têm o mesmo perfil de acesso.

37

Page 38: Trabalho de Diplomação II Sobre o IESB

Levando em consideração este quadro, recomenda-se:

Instauração de política para definição de senhas, inclusive com

limitação de tentativas frustradas de logon;

Utilização de uma VPN, Virtual Private Network ou Rede Privada

Virtual, para atualização de acesso administrativo do site

externamente. Uma VPN é uma rede privada construída sobre a

infra-estrutura de uma rede pública, normalmente a Internet, ou

seja, ao invés de se utilizar links dedicados ou redes de pacotes

para conectar redes remotas, utiliza-se a infra-estrutura da Internet;

Autenticação com uso de certificado digital;

Criação de perfis de acesso de acordo com o papel do funcionário

dentro da organização.

5.6. Medidas de Segurança

5.6.1. Restrições de acesso à internet

Sugere-se o uso de um filtro web que tem a função de permitir ou não o

acesso a determinado site, utilizando sua base de dados, que contém URLs e

palavras-chave previamente cadastrados, classificados em categorias, e

permitir ou não o acesso ao conteúdo solicitado pelo usuário.

Os maiores desafios apresentados para melhoria do ambiente web são:

Manter o ambiente livre de ameaças de malware originadas na Web;

Gerenciar o tráfego da Web com o bloqueio de URLs com conteúdo

inapropriado;

Prevenir contra o roubo de dados em protocolos da Web.

Manter nível de disponibilidade de serviços.

Estas soluções, que têm como público-alvo os usuários, equipe de

suporte e administradores de rede e de segurança, gerarão diversos

benefícios, tais como:

Fornece proteção rápida no gateway da Web em diferentes

protocolos para o tráfego de entrada e saída da Internet, protegendo

contra as ameaças de malware em todos os canais de transferência

de arquivos da Web 2.0;38

Page 39: Trabalho de Diplomação II Sobre o IESB

Inclui todos os componentes necessários para proteger o gateway

da Web, eliminando a necessidade de introduzir outras tecnologias

à rede;

Tecnologia altamente escalonável para atender às necessidades de

empresas de qualquer porte, sem aumentar a latência e garantindo

impacto zero na experiência de navegação do usuário;

Controles flexíveis de políticas que permitem a criação de políticas

com qualquer critério e controle sobre como elas são aplicadas na

empresa;

Entretanto, há alguns pré-requisitos para implementação da solução,

sendo necessário o bom conhecimento de protocolos TCP/IP, HTTP e FTP por

parte dos profissionais, o conhecimento geral de servidores Proxy e Firewalls,

a familiaridade com equipamentos de rede e com administração de rede.

5.6.2. Proteção contra códigos maliciosos

Para que um ambiente corporativo esteja protegido contra malwares, é

necessário que todo o parque computacional da instituição tenha antivírus

instalado e que a solução seja administrada de forma centralizada.

A solução apresentada é o OfficeScan 10 que protege desktop, laptop,

servidores, appliances de armazenagem e smartphones – dentro e fora da

rede – com uma combinação inovadora de anti-malware de classe

internacional com a máxima proteção nas nuvens da Trend Micro Smart

Protection Network.

Os principais benefícios do software são:

Proteção Imediata. Quebra a cadeia de infecção e bloqueia o

acesso a arquivos e sites mal intencionados.

Riscos ao Negócio Reduzidos. Protege todos os tipos de terminais

com uma suíte completa de segurança de terminais.

Ampla Segurança. Protege todos os tipos de terminais com uma

suíte completa de segurança de terminais.

Diminui os Custos de TI. Reduz a carga de trabalho de TI por meio

de Reputação de Arquivo, de integração com Active Directory e de

suporte à virtualização.

39

Page 40: Trabalho de Diplomação II Sobre o IESB

Arquitetura Expansível. Adiciona novos recursos de segurança sem

exigir a reimplantação de toda a solução.

5.6.3. Ataques externos

É recomendável o uso de um IPS (Intrusion Prevention Systems) entre a

rede DMZ e a Internet, que possibilita o uso de assinaturas com ataques

conhecidos e por comportamento (análise heurística), tomando uma ação

definida em relação ao acesso.

A qualidade de um sistema de prevenção de intrusão está em ser um

excelente detector de tráfego malicioso com uma média de falso positivo e

falso negativo baixa.

5.6.4. Proteção contra SPAM

O spam de tipo pornografia é o recebimento de mensagens de conteúdo

adulto, que pode ser visualizado acidentalmente por crianças e a propagação

de material de pedofilia, que é crime. Para evitar este tipo de mensagem, é

importante utilizar recursos técnicos anti-spam, além de acompanhar as

crianças que têm acesso ao e-mail e aos demais aplicativos da rede desde

muito jovens.

O spam de tipo códigos maliciosos são programas que executam ações

maliciosas em um computador. Diversos tipos de códigos maliciosos são

inseridos em e-mails, contendo textos que se valem de métodos de engenharia

social para convencer o usuário a executar o código malicioso em anexo. Um

exemplo é uma mensagem por e-mail ou via serviço de troca instantânea de

mensagens, onde o texto procura atrair sua atenção, seja por curiosidade, por

caridade, pela possibilidade de obter alguma vantagem (normalmente

financeira), entre outras. O texto da mensagem também pode indicar que a

não execução dos procedimentos descritos acarretarão conseqüências mais

sérias, como, por exemplo, a inclusão do seu nome no SPC/SERASA, o

cancelamento de um cadastro, da sua conta bancária ou do seu cartão de

crédito, etc. A mensagem, então, procura induzí-lo a clicar em um link, para

baixar e abrir/executar um arquivo.

40

Page 41: Trabalho de Diplomação II Sobre o IESB

O spam de tipo fraude pode se apresentar em forma de phishing,

também conhecido como phishing scam ou phishing/scam, que foi um termo

originalmente criado para descrever o tipo de fraude que se dá através do

envio de mensagem não solicitada, que se passa por comunicação de uma

instituição conhecida, como um banco, empresa ou site popular, e que procura

induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar

dados pessoais e financeiros de usuários.

5.6.5. FortiGate

É uma solução de Appliance multi-ameaças de tecnologia UTM com

processadores FortiASIC dedicado para processamento de conteúdo com

acesso diretamente ao hardware.

O FortiGate possui um conjunto de tecnologias:

Firewall, VPN e Traffic Shaping;

Intrusion Prevention System (IPS);

Antivírus/Antispyware/Antimalware;

Web Filtering;

Antispam;

Controle de aplicações (ex. IM and P2P);

VoIP Support (H.323. and SCCP);

Layer 2/3 routing;

Multiple WAN interface option.

A Fortinet possui Appliance para pequenas redes e escritórios até

grandes datacenter, provedores de internet e instituições financeiras e

bancarias. Atualmente é considerada a solução com o melhor custo beneficio

do mundo, com dezenas de premiações.

5.6.6. FortiAnalyzer

FortiAnalyzer consiste em uma família de equipamentos com a

capacidade de armazenar logs e gerar relatórios e informações para fins de

auditoria e analise de dados trafegados dos equipamentos da família Fortinet.

O FortiAnalyzer tem capacidade de coletar dados dos equipamentos da família

Fortinet e qualquer dispositivo que suporte o protocolo SYSLOG e seja

compatível.

41

Page 42: Trabalho de Diplomação II Sobre o IESB

Com um conjunto abrangente de mais de 300 relatórios pré-definidos e

ainda com capacidade de criar relatórios customizados, a solução

FortiAnalyzer permite aos administradores de rede uma visão abrangente da

segurança da rede com capacidade de gerar alertas e notificações para

monitoramento em tempo real.

O FortiAnalyzer também possui avançados recursos de gestão e

auditoria como: quarentena, arquivamento (archive) de protocolos como email

(SMTP, IMAP, POP3), FTP, HTTP, IM e etc. Com o archive o administrador

pode acessar e realizar uma auditoria completa e ter acesso a informações

como conversas de msn, emails, sites que foram tirados do ar e muitos outros

recursos. O FortiAnalyzer é a ferramenta necessária para empresas que

buscam segurança e controle das informações, além de evitar perdas e roubos

de informações.

Benefícios do FortiAnalyzer e Relatórios Centralizados:

Segurança de dados e agregação de relatórios e informações de

múltiplos FortiGate e FortiMail;

Mais de 300 relatórios pré-definidos e capacidade de criar relatórios

customizados;

Relatórios de tráfego e uso da rede;

Recursos avançados como: análise forense, análise de

vulnerabilidades da rede, alertas e notificações e arquivamento;

Capacidade de armazenamento de até 6 TB com RAID.

5.6.7. Trend Micro – OfficeScan

O OfficeScan 10 protege desktop, laptop, servidores, appliances de

armazenagem e smartphones – dentro e fora da rede – com uma combinação

inovadora de antimalware de classe internacional com a máxima proteção nas

nuvens da Trend Micro Smart Protection Network. A nova Reputação de

Arquivo libera os recursos nos terminais ao mover os arquivos de padrões para

a nuvem. A Reputação Web bloqueia o acesso a sites mal intencionados. A

flexível arquitetura de plugin, o novo Controle de Dispositivo, a funcionalidade

HIPS, a virtualização e o suporte a plataformas estendido ajudam a diminuir os

custos de gerenciamento e aumentam a flexibilidade.

42

Page 43: Trabalho de Diplomação II Sobre o IESB

5.7. Plano de Treinamento

Devido a ampla experiência dos funcionários de tecnologia do IESB, não

será necessário cursos para o uso dos novos programas, pois os mesmos são

bem conhecidos por eles, só não os usavam porque a empresa não tinha

comprado.

Será ministrado uma palestra pelos próprios Técnicos de Informática do

IESB. Nessa palestra, os alunos serão avisados sobre as novas políticas de

uso dos computadores e internet da faculdade.

5.8. Recursos Humanos necessários para a informática

Atualmente a equipe de informática que opera dentro do IESB está

conseguindo atender todas as demandas pedidas a eles com qualidade. Logo

não se faz necessário uma contratação emergencial de novos funcionários.

Mas levando em conta que não é possível saber se todos os funcionários

permaneceram na empresa, um banco de dados de possíveis novos

colaboradores será bom para não deixar a empresa desfalcada.

N.º Qtd. Descrição

Valores

Unitário Total Acumulado

Item 5.3.2. - Novos Softwares

704 Trend Micro OfficeScan 70,00 49.280,00

Item 5.4.2. - Novos Hardwares

528 Dell Vostro 260 1.599.00 844.272,00

2 Switch Core CISCO 4.980,00 9.960,00

3 Roteador CISCO 2.238,00 6.714,00

12 Rack de parede para ate 3

switch

380,00 4.560,00

2 FortiGate 311B 12.599,00 25.198,00

1 FortiAnalyzer 400B 10.790,00 10.790,00

TOTAL ESTIMADO 950.774,00

Tabela 10 - Estimativa de valores

43

Page 44: Trabalho de Diplomação II Sobre o IESB

5.9. Cronograma do P.E.I.

44

Page 45: Trabalho de Diplomação II Sobre o IESB

45

Page 46: Trabalho de Diplomação II Sobre o IESB

Tabela 11 - Estimativa de cronograma

46

Page 47: Trabalho de Diplomação II Sobre o IESB

6. Conclusão

Tendo sempre como foco a qualidade dos serviços prestados pela

empresa, o P.E.I. trará soluções para todos os problemas encontrados na área de

informática.

Cada um dos problemas foi analisado de uma forma minuciosa, e em

seguida foi pensado numa solução eficiente, que não traga custos adicionais para a

empresa.

Apesar deste projeto não atingir todos os setores, as mudanças que serão

implementadas a partir da aceitação do mesmo farão bastante diferença dentro do

estabelecimento, trazendo maior prestígio e confiabilidades para seus clientes.

47

Page 48: Trabalho de Diplomação II Sobre o IESB

7. Glossário

Backup - Cópia de segurança dos arquivos de um computador.

Banco de dados - Coleção de dados organizados para ser acessados de

forma simples. Aliados a ferramentas de negócios e marketing como datamining e

datawarehouse, transformam-se em excelente apoio na tomada de decisões na

empresa.

BIT - Menor unidade de informação que um computador pode manipular. 8

bits equivalem a 1 byte.

BYTE - A unidade de medida da informação. Eqüivale basicamente a um

caracter.

CPD - Centro de Processamento de Dados

Criptografia - A arte ou a ciência de escrever em cifra ou em código; em

outras palavras, é um conjunto de técnicas que permitem tornar incompreensível

uma mensagem originalmente escrita com clareza, de forma a permitir normalmente

que apenas o destinatário a decifre e compreenda. Quase sempre o deciframento

requer o conhecimento de uma chave, uma informação secreta disponível ao

destinatário. Sistema de segurança, que transforma matematicamente um arquivo

em símbolos , que somente poderá ser decodificado por alguém que tiver a tabela

ou fórmula de decriptografia específica para aquele arquivo.

Disco rígido - Disco interno do computador onde os dados são

armazenados.

Encriptação - Processo de conversão de dados em um "código ilegível"de

forma a impedir que pessoas não-autorizadas tenham acesso à informação.

Firewall - Uma combinação de hardware e software desenhada

especialmente para impedir o acesso de usuários não-autorizados a infomação do

sistema. É utilizado para separar da Internet a rede de uma empresa.

Hard Disk - Disco rígido interno do computador usado para armazenar

permanentemente as informações.

Hardware - a parte "dura" do computador. Tudo o que podemos tocar.

Hardware: É a parte física do computador, ou seja, é o

conjunto de componentes eletrônicos, circuitos integrados e placas,

que se comunicam através de barramentos.

Home Banking – Página da Internet voltada para transações bancárias.

48

Page 49: Trabalho de Diplomação II Sobre o IESB

Honorários - retribuição (aos que exercem uma profissão liberal)

Host: É qualquer máquina ou computador conectado a uma rede.

Os hosts variam de computadores pessoais a supercomputadores,

dentre outros equipamentos, como roteadores.

HTML - Hypertext Markup Language - linguagem usada para desenvolver

uma página a ser publicada na Internet.

Hub - Equipamento centralizador de redes. Possui portas que permitem

serem conectados vários cabos de rede, formando uma topologia conhecida como

estrela.

Internet - Sistema de interligação de computadores. É a maior rede

mundial de comunicação, a maior biblioteca mundial, etc.

Intranet - Rede interna da empresa.

IP - Endereço IP - endereço Internet Protocol, usado para especificar as

rotas de comunicação.

ISP - Internet Service Provider - Provedor de Acesso à Internet - Empresa

responsável pelo serviço de acesso de pessoas físicas ou jurídicas à internet.

JAVA - linguagem de programação para produzir páginas Internet, com

mais recursos que a linguagem HTML .

LAN - Local Area Networks - ligação de computadores em rede, através de

cabos físicos.

LAN: Local Area Network (Rede de Área Local) é uma rede de

computador utilizada na interconexão de equipamentos processadores

com a finalidade de troca de dado

MB - Significa MegaByte. É uma medida de armazenamento em espaço

em disco igual a 1.048.576 Bytes.

Memória RAM - Random Access Memory (Memória de Acesso Aleatório).

OMG: O ObjectManagement Group, ou OMG,é uma

organização internacional que aprova padrões abertos para aplicações

orientadas a objetos. Esse grupo define também a OMA (Object

Management Architecture), um Fabricante padrão de objeto para

ambientes distribuídos. O Object Management Group foi fundado em

1989.

OpenSource: Refere-se a software também conhecido por

software livre. Genericamente trata-se de software que respeita as

49

Page 50: Trabalho de Diplomação II Sobre o IESB

quatro liberdades definidas pela Free Software: A liberdade de executar o

software, para qualquer uso; A liberdade de estudar o funcionamento de

um programa e de adaptá-lo às suas necessidades; A liberdade de

redistribuir cópias; A liberdade de melhorar o programa e de tornar as

modificações públicas de modo que a comunidade inteira beneficie da

melhoria.

PCAnywhere - Permite que administradores de TI aumentem a

produtividade em equipes de helpdesk, assim como aceleram o acesso remoto a

servidores e dados. O produto traz múltiplos níveis de recursos de segurança e uma

tecnologia de software que otimiza a velocidade de transferência de arquivos,

tornando mais rápido o trabalho remoto. Possibilita ao profissional móvel sincronizar

dados importantes como bancos de dados ou listas de preços, garantindo acesso

constante aos dados mais atualizados.

Processador - Cérebro do computador. Equipamento eletrônico

responsável por carregar o Kernel ou núcleo do Sistema Operacional para a

memória principal.

Proxy: Programa instalado em um servidor que armazena

localmente objetos da Internet para posterior distribuição. O proxy atua

como um intermediário entre a estação de trabalho e a Internet, dessa

forma garante segurança.

Rede - Do inglês "Network". Passou a ser sinônimo de Internet e é

basicamente uma série de cabos e fios que se conectam a computadores e

permitem trocar dados.

Router: O roteador é um equipamento usado para fazer a

comutação de protocolos, a comunicação entre diferentes redes de

computadores provendo a comunicação entre computadores distantes

entre si.

Scanner - Equipamento utilizado para conversão de fotografias em

imagens digitais.

SGBD: Um Sistema Gestor de Base de Dados (SGBD) é o

conjunto de programas de computador (softwares) responsáveis pelo

gerenciamento de uma base de dados. O principal objetivo é retirar da

aplicação cliente a responsabilidade de gerenciar o acesso, manipulação

e organização dos dados

50

Page 51: Trabalho de Diplomação II Sobre o IESB

Site - É um conjunto de páginas que podemos acessar pela internet.

Site Alternativo - Estrutura de CPD a ser utilizada em caso de

necessidade de contingência.

Software: Sistema ou parte dele (programa ou conjunto de

programas) onde a integração permite a manipulação de dados ou

informações processadas por estes programas especialistas.

SQL Server - Sistema Gerenciador de Banco de Dados(SGBD) da

Microsoft, utilizado para aplicações Cliente/Servidor.

Staff - Recursos humanos da empresa.

Switch – Equipamento de rede de computadores utilizado para dividir o

tráfego entre segmentos de uma rede.

Tabela Price - É o sistema de amortização que incorpora juros compostos

às amortizações de empréstimos e financiamentos.

TCP/IP - Transmission Control Protocol/Internet Protocol. Padrão de

protocolos que governa o funcionamento da Internet.

Telemarketing - Telemarketing é toda e qualquer atividade desenvolvida

através de sistemas de telemática e múltiplas mídias, objetivando ações

padronizadas e contínuas de marketing.

Topologia - Funcionamento de uma rede de computadores de acordo com

sua arrumação física e lógica.

UML: Unified Modeling Language, é uma linguagem de

modelagem não proprietária de terceira geração que permite aos

desenvolvedores visualizarem os produtos de seu trabalho em diagramas

padronizados.

VPN (Rede Privativa Virtual) - Acrônimo do inglês Virtual Private Network.

Uma rede formada pela utilização de fios públicos para a conexão de nós remotos.

Permite o transporte de informações encriptadas.

Windows - O sistema operacional mais usado.

XML – Extensible Markup Language - Por XML deve-se entender

meramente uma notação de texto hierarquicamente estruturado.

51

Page 52: Trabalho de Diplomação II Sobre o IESB

8. Referências Bibliográficas

ALBERTIN, Alberto Luiz. Administração de Informática: Funções e Fatores Críticos de Sucesso. São Paulo: Atlas, 2004.

BIO, Sérgio Rodrigues. Sistemas de Informação: um enfoque gerencial. São Paulo: Atlas, 1985.

BUSCAPÉ. Valores de produtos. Disponível na internet. http://www.buscape.com.br. 24 de novembro de 2011.

DRUCKER, Peter. Introdução à Administração. São Paulo: Pioneira, 1984. P. 133-136

FURLAN, José Davi. Modelagem de Negócios. São Paulo: Makron Books, 1997.

FURUKAWA. Soluções Furukawa. Disponível na internet. http://www.furukawa.com.br. 24 de novembro de 2011.

IESB. Sobre o IESB. Disponível na internet. http://www.iesb.br. 24 de novembro de 2011.

OLIVEIRA, Djalma de Pinho Rebouças de. Sistemas, organização e métodos: uma abordagem gerencial. São Paulo: Atlas, 1998.

REZENDE, Denis Alcides. Planejamento de Sistemas de Informação e Informática. São Paulo: Atlas, 2003.

SOARES, Luiz Fernando Gomes e outros. Redes de Computadores: das LANs, MANs e WANs às Redes ATM. São Paulo: Campus, 2000.

WIKIPÉDIA. Conceitos. Disponível na internet. http://pt.wikipedia.org. 24 de novembro de 2011.

52