atps de redes de computadores tads

43
FACULDADE ANHANGUERA DE SOROCABA Tecnologia em Analise e Desenvolvimento de Sistemas Redes de Computadores Gustavo de Oliveira Cassador RA 8818357044

Upload: ludemila-calixto-de-almeida

Post on 07-Nov-2015

226 views

Category:

Documents


1 download

DESCRIPTION

Redes de Computadores Completa Etapas 3 a 5

TRANSCRIPT

FACULDADE ANHANGUERA DE SOROCABA

Tecnologia em Analise e Desenvolvimento de Sistemas

Redes de ComputadoresGustavo de Oliveira Cassador

RA 8818357044Sorocaba

2015/1

ndice

4Etapa 1

4Passo 1

5Passo 2

6Passo 3

8Etapa 2

8Passo 1

8Passo 2

9Passo 3

Etapa 3

Passo 4 (Equipe) Fazer o Relatrio 03: Poltica e Sistema de Endereamento de Rede do projeto. Nesta etapa, o grupo dever fazer um projeto de rede de computadores com os seguintes captulos: 3.1 Estrutura de Endereamento de Rede: apresentar um planejamento da estrutura de endereamento IP para a rede local. Fazer a descrio da poltica de endereamento informando a classe de endereamento IP utilizada na rede interna, se o endereamento IP esttico ou dinmico e as razes para a escolha do tipo de endereamento. Descrever os endereos IPs, os intervalos de endereos IPs utilizados em cada departamento, as sub-redes e as mscaras de rede utilizadas. A estrutura de Endereamento IP ser dinmica controlada pelo Servidor Windows 2008 R2 com a funo de DHCP, com esta funo habilitada o mesmo far o controle da entrega do endereamento IP aos Hosts desta forma conseguiremos implementar segurana atravs do servio de NAP( Network Acess Protection) . Onde iremos segregar maquinas imprprias (Ex: Sem antivrus, desatualizadas.), dos equipamentos Seguros e dentro das especificaesdo Departamento de TI. A classe deIP adotada para inicio dos trabalhos no servidor DHCP a Classe C 192.168.0.0/24, pois desta forma asseguramos que em caso de expanso para outras plantas teremos endereamento IP para todos os Hosts. Dividiremos atravs de Subredes onde estas estaro subdividas atravs da localidade no DHCP e com isto teremos um controle ao ver o endereamento IP em qual localidade o equipamento est. Para melhor localizao dos equipamentos pertencentes a cada departamento estaremos alocando as contas de computador do mesmo na OU ( Unidade Organizacional ) dos departamentos assim ao analisar o servios de DHCP ficar fcil a identificao do equipamento. Adotamos a alocao dinmica de endereamento IP a fim de facilitar os trabalhos da rea de Suporte com problemas de duplicao de IPs ou at mesmo colaboradores sem conectividade devido a alguma alterao para ingresso em redes externas3.2 Planos Futuros de Endereamento: apresentar um estudo para a implantao do sistema de endereamento IPv6, descrevendo a faixa de endereos a ser utilizada em toda a rede para esta verso de endereamento. Visando a implementao futura do protocolo IPv6 j configuramos o DHCP de nosso servidor com esta funo a fim de que o mesmo entregue nos dois tipos de endereamento IPv4 (Atual) e IPv6 (Futuro).

Neste protocolo todo e qualquer equipamento que tenha em seu equipamento Sistema operacional superior ao Windows Vista ser suportado a implementao posterior deste protocolo em sua totalidade. Esta tecnologia baseia-se totalmente na utilizao do DNS para resoluo de nomes, devido ao endereo IPv6 ser muito extenso.Passo 2 (Equipe) Fazer o Relatrio 04: Softwares e Servios de Redes de Computadores. Fazer a instalao de servios de aplicaes em um sistema de redes de computadores. O grupo pode optar em utilizar qualquer tipo de sistema operacional (Windows Server ou Linux). Pode-se tambm utilizar sistemas de virtualizao (VMWare, VitualBox, Microsoft Virtual PC, entre outros) para realizar as instalaes e testes. Este relatrio deve conter os seguintes captulos:

4.1 Servidores de Rede: fazer a instalao de um sistema operacional para o servidor (ou servidores) da rede de computadores. Descrever o(s) sistema(s) operacional(is) escolhido(os) para os servidores, suas caractersticas e razes que levaram o grupo a realizar a escolha. Caso seja utilizado mais de um tipo de sistema operacional, descrever tambm a razo da escolha e o tipo de servio que ser utilizado em cada sistema. Devem ser documentados os principais passos para a instalao do sistema operacional.

Sistema Operacional: Windows Server 2008 R2.

Caractersticas e funcionalidades:

Active Directory; Tecnologias de cluster; Servios de ficheiros e impresso; Servios de gesto; Funcionamento de rede e comunicaes; Servios de Segurana; Gesto de dados armazenados; Servios de terminal; Servios de aplicaes Web; Windows Media Services.

Windows Server 2008 R2 possui vrios recursos projetados para trabalhar especificamente com computadores clientes que executam o Windows 7.

Os recursos que s esto disponveis em computadores clientes que executam o Windows 7 com computadores servidores que executam o Windows Server 2008 R2 incluem:

Conectividade remota simplificada para computadores corporativos, usando o recurso DirectAccess.

Conectividade remota segura para computadores pblicos e privados, usando uma combinao dos recursos de Espao de Trabalho Remoto, Virtualizao de Apresentao e Gateway de Servios da rea de Trabalho Remota.

Melhor desempenho dos escritrios remotos, usando o recurso BranchCache.

Maior segurana para os escritrios remotos, usando o recurso DFS Somente Leitura.

Gerenciamento de energia mais eficiente, usando as novas configuraes da Diretiva de Grupo de gerenciamento de energia para clientes do Windows 7.

Melhor integrao da apresentao virtualizada, usando o novo recurso de feed de aplicaes e estaes de trabalho.

Maior tolerncia a falhas de conectividade entre sites, usando o recurso Agile VPN.

Maior proteo para unidades removveis, usando o recurso de Criptografia de Unidade de Disco BitLocker para criptografar as unidades removveis.

Melhor preveno contra perda de dados de usurios em trnsito, usando o recurso de Pastas Off-line.

Maior disponibilidade para os servios automatizados de configurao de IP, usando o recurso de Failover de DHCP.

Maior segurana para os servios DNS, usando o recurso DNSSEC.

Sendo esses os motivos que levaram a escolha de plataforma do Sistema Operacional: Por se tratar de um produto confivel, que fornece tanto facilidade no uso de suas aplicaes como segurana de rede, foi usado o Windows Server 2008 R2. Possuindo um amplo conjunto de ferramentas necessrias para administrar e gerenciar a rede e os recursos locais, o Sistema Operacional tambm 100% compatvel com as estaes de trabalho da empresa que sero utilizadas na plataforma Windows.

Tutorial de Instalao O processo de instalao do Windows Server 2008 R2 semelhante ao das demais verses do Windows. Aps a inicializao da mdia contendo os arquivos de instalao do sistema, pode-se optar por redimensionar o tamanho do espao em disco que ser utilizado pelo sistema ou at mesmo criar novas parties. Feito isso, necessrio configurar as opes regionais e de idiomas e tambm cadastrar um senha para o administrador local da mquina. Logo em seguida o usurio dever optar pelo licenciamento por servidor ou por usurio e configurar de que forma o servidor ir se conectar na rede local e definir as credenciais de domnio ou grupo de trabalho.

PASSO A PASSO:

Vejamos agora os procedimentos de instalao do Windows Server 2008. Nesse exemplo faremos uma instalao clean (do zero).Efetue o boot com o CD de instalao do Windows Server 2008. Clique em next.

Na prxima tela clique em Install Now.

Na prxima tela digite o product key do Windows Server 2008.

Na prxima tela defina o tipo de instalao do Windows Server 2008 (Server Enterprise ou Server Enterprise Core). Para esse exemplo, selecione a opo Server Enterprise.

Aceite os termos de licena e clique em Next.

Perceba na prxima tela que a opo de Upgrade est desabilitada, pois estamos realizando uma instalao clean (do zero). Clique em Custom (advanced).

Selecione a partio na qual o Windows Server 2008 ser instalado e clique em Next. Perceba que nessa tela podemos clicar em Drive options (advanced) e exibir opes avanadas, como por exemplo, deletar uma partio, criar uma partio, formatar uma partio e estender uma partio.

Aguarde at que o processo de instalao efetue um restart. Aguarde at que o processo de instalao efetue um restart.

Aguarde mais alguns instantes, e pronto, o Windows Server 2008 est instalado.

4.2 Estaes de Trabalho: fazer a instalao e a configurao de estaes de trabalho (pelo menos a instalao e a configurao de uma estao). Descrever as caractersticas do sistema operacional, as configuraes realizadas para integrar estas mquinas como clientes na rede de computadores e as aplicaes que devero ser executadas nestas estaes. Utilizar para a configurao das estaes de trabalho nesta etapa os endereos IPs definidos no relatrio anterior. Sistema Operacional: Windows 7 Professional 32 bits Service Pack 1

Aplicaes:

Microsoft .NET Framework 1.1 Microsoft .NET Framework 2 Service Pack 2 Microsoft .NET Framework 3 Service Pack 2 Microsoft .NET Framework 3.5 SP1 Microsoft .NET Framework 4 Client Profile Adobe Flash Player 10 ActiveX McAfee Agent 4.0 McAfee VirusScan Enterprise McAfee Anti-Spyware Microsoft Office Excel 2010 Microsoft Office PowerPoint 2010 Microsoft Office Word 2010 TeamViewer 9 Winrar PDFCreator Adobe Reader Java Virtual Machine Java 8

4.3 Servios de Rede: fazer a configurao do servio de DNS (Domain Name System), roteamentos necessrios para conexo das estaes de trabalho na Internet, servio de NAT (Network Address Translation) e de um servidor Web no servidor. Fazer a descrio dos processos de instalao. Caso o grupo trabalhe com sistemas operacionais diferentes nos servidores e estaes, devero ser descritos os softwares e/ou servios configurados para integrar estes sistemas (por exemplo, o SAMBA).

Instalando e configurando o DNS

1) Para instalar o DNS, clique em Iniciar Painel de Controle Adicionar ou remover programas Adicionar/remover componentes do Windows.

2) Em Componentes marque Servios de rede e em seguida clique em Detalhes.

3) Em Sub-componentes de servios de rede, selecione Sistema de nomes de domnio DNS, clique em OK Avanar. (nesse momento voc ter o DNS j instalado na sua mquina).

4) Clique em Iniciar Todos os programas Ferramentas Administrativas Assistente para configurar o servidor.

5) Na aba Funo do servidor clique em Servidor DNS e em Avanar.

6) Em resumo de selees constar a mensagem Instalar o DNS. Caso no consiga visualizar, volte para o passo anterior e repita o processo.

7) Aps finalizar o processo o Assistente de configurao do DNS iniciado.

8) Em Selecione a ao de configurao marque Criar uma zona de pesquisa direta e clique em Avanar.

9) Em Local do servidor primrio clique em Este servidor mantm a zona e clique em Avanar.

10) Em Nome da zona digite o nome domnio de sua rede.

11) Em Atualizao dinmica clique em Permitir atualizaes dinmicas seguras e no seguras. E clique em Avanar.

12) Na pgina Encaminhadores clique em Sim, encaminhar consultas para servidores DNS com os seguintes endereos IP e clique em Avanar.

13) Para finalizar, em Concluindo o Assistente para configurar um DNS, clique em Concluir.

Instalando e configurando o IIS

1) Para instalar o servidor clique em Iniciar Painel de Controle Ferramentas Administrativas Assistente para configurar o servidor, selecione Servidor de aplicativos (IIS, ASP.NET) e clique em Avanar.

2) Para configurar o servidor, clique em Iniciar Painel de Controle Ferramentas Administrativas Gerenciador dos servios de informao da internet.

3) Para a criao de uma pgina necessrio especificar os seguintes itens descritos abaixo:

Descrio (Contm o nome genrico do site;Endereo IP (Indica o IP do site;Porta TCP ( a porta utilizada para acessar o site: 80;Porta SSL (Utilizado somente quando houver necessidade de criptografia, sendo 443 o valor padro quando utilizado (neste caso deixamos vazio pois no usaremos SSL);Tempo limite de conexo (Tempo que o servidor espera at desconectar um usurio inativo;Ativar Keep-Alive de HTTP (Permite que a conexo seja mantida aberta ao invs de abri-la a cada conexo realizada;Ativar logs (Permite criar arquivos de log de acesso ao servidor (algo importante para auditoria).

4) Ao concluir o processo, seu servidor IIS j estar instalado e configurado para utilizao.

ETAPA 5Passo 3 (Equipe) Fazer o Relatrio 05: Segurana de Rede. Nesta fase do projeto, o grupo dever realizar uma descrio, instalao e/ou configurao de sistemas de segurana em redes. Este relatrio dever conter os seguintes captulos:

5.1 Poltica de Segurana no Sistema: escrever uma poltica de segurana para o sistema de informao da empresa por meio de um Checklist de atividades proibidas na utilizao de seu sistema e de um manual de boas prticas de utilizao do sistema. A Poltica de segurana da informao, na Fundao Modelo, aplica-se a todos os funcionrios, prestadores de servios, sistemas e servios, incluindo trabalhos executados externamente ou por terceiros, que utilizem o ambiente de processamento da Companhia, ou acesso a informaes pertencentes Fundao Modelo.Todo e qualquer usurio de recursos computadorizados da Companhia tem a responsabilidade de proteger a segurana e a integridade das informaes e dos equipamentos de informtica.

A violao desta poltica de segurana qualquer ato que:

1. Exponha a Companhia a uma perda monetria efetiva ou potencial por meio do comprometimento da segurana dos dados /ou de informaes ou ainda da perda de equipamento.

2. Envolva a revelao de dados confidenciais, direitos autorais, negociaes, patentes ou uso no autorizado de dados corporativos.

3. Envolva o uso de dados para propsitos ilcitos, que venham a incluir a violao de qualquer lei, regulamento ou qualquer outro dispositivo governamental.

1. OBJETIVOS DA POLTICA DE SEGURANA DA INFORMAO:

Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade da informao necessria para a realizao do negcio da Fundao Modelo.

2. MISSO DO SETOR DE TECNOLOGIA DA INFORMAO:

Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade da informao necessria para a realizao do negcio da Fundao Modelo.Ser o gestor do processo de segurana e proteger as informaes da organizao, catalisando, coordenando, desenvolvendo e/ou implementando aes para esta finalidade.

3.OBJETIVOS DA POLTICA DE SEGURANA DA INFORMAO:

Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade da informao necessria para a realizao do negcio da Fundao Modelo.

4. DEVER DE TODOS NA EMPRESA:

Considerar a informao como sendo um bem da organizao, um dos recursos crticos para a realizao do negcio, que possui grande valor para a Fundao Modelo e deve sempre ser tratada profissionalmente.

5.CLASSIFICAO DA INFORMAO:

de responsabilidade do Gerente/Supervisor de cada rea estabelecer critrios relativos ao nvel de confidencialidade da informao (relatrios e/ou mdias) gerada por sua rea de acordo com a tabela abaixo:

1(Pblica2(Interna3(Confidencial4(Restrita

Conceitos:Informao Pblica: toda informao que pode ser acessada por usurios da organizao, clientes, fornecedores, prestadores de servios e pblico em geral.

Informao Interna: toda informao que s pode ser acessada por funcionrios da organizao. So informaes que possuem um grau de confidencialidade que pode comprometer a imagem da organizao.

Informao Confidencial: toda informao que pode ser acessada por usurios da organizao e por parceiros da organizao. A divulgao no autorizada dessa informao pode causar impacto (financeiro, de imagem ou operacional) ao negcio da organizao ou ao negcio do parceiro.

Informao Restrita: toda informao que pode ser acessada somente por usurios da organizao explicitamente indicado pelo nome ou por rea a que pertence. A divulgao no autorizada dessa informao pode causar srios danos ao negcioe/ou comprometer a estratgia de negcio da organizao.Todo Gerente/Supervisor deve orientar seus subordinados a no circularem informaes e/ou mdiasconsideradas confidenciais e/ou restritas, como tambm no deixar relatrios nas impressoras, e mdias em locais de fcil acesso, tendo sempre em mente o conceito mesa limpa, ou seja, ao terminar o trabalho no deixar nenhum relatrio e/ou mdiaconfidencial e/ou restrito sobre suas mesas.

6. DADOS DOS FUNICIONRIOS:

A Fundao Modelo se compromete em no acumular ou manter intencionalmente Dados Pessoais de Funcionrios alem daqueles relevantes na conduo do seu negcio. Todos os Dados Pessoais de Funcionrios que porventura sejam armazenados, sero considerados dados confidenciais.Dados Pessoais de Funcionrios sob a responsabilidade da Fundao Modelo no sero usados para fins diferentes daqueles para os quais foram coletados.

Dados Pessoais de Funcionrios no sero transferidos para terceiros, exceto quando exigido pelo nosso negcio, e desde que tais terceiros mantenham a confidencialidade dos referidos dados, incluindo-se, neste caso a lista de endereos eletrnicos (e-mails) usados pelos funcionrios da Fundao Modelo.Por outro lado, os funcionrios se comprometem a no armazenar dados pessoais nas instalaes da empresa, sem prvia e expressa autorizao por parte da diretoria.

Mesmo que seja autorizado o armazenamento destes dados, a empresa no se responsabiliza por eles, nem tampouco pelo seu contedo e pela segurana. Tais dados jamais podero ser armazenados nos diretrios dos Servidores de empresa, e jamais podero fazer parte da rotina de backup da empresa.

7.ADMISSO E DEMISSO DE FUNCIONRIOS (TEMPORRIOS / ESTAGIRIOS):

O setor de Recrutamento e Seleo de Pessoal da Companhia dever informar ao setor de Informtica, toda e qualquer movimentao de temporrios e/ou estagirios, e admisso/demisso de funcionrios, para que os mesmos possam sercadastrados ou excludos no sistema da Companhia. Isto inclui o fornecimento de sua senha ("password") e registro do seu nome como usurio no sistema (user-id), pelo setor de Informtica.

Cabe ao setor solicitante da contratao a comunicao ao setor de Informtica sobre as rotinas a que o novo contratado ter direito de acesso. No caso de temporrios e/ou estagirios dever tambm ser informado o tempo em que o mesmo prestar servio Companhia, para que na data de seu desligamento possam tambm ser encerradas as atividades relacionadas ao direito de seu acesso ao sistema. No caso de demisso, o setor de Recursos Humanos dever comunicar o fato o mais rapidamente possvel Informtica, para que o funcionrio demitido seja excludo do sistema.

Cabe ao setor de Recursos Humanos dar conhecimento e obter as devidas assinaturas de concordncia dos novos contratados em relao Poltica de Segurana da Informao da Fundao Modelo. Nenhum funcionrio, estagirio ou temporrio, poder ser contratado, sem ter expressamente concordado com esta poltica.

8. TRANSFERNCIA DE FUNCIONRIOS(TEMPORRIOS / ESTAGIRIOS):

Quando um funcionrio for promovido ou transferido de seo ou gerncia, o setor de cargos e salrios dever comunicar o fato ao Setor de Informtica, para que sejam feitas as adequaes necessrias para o acesso do referido funcionrio ao sistema informatizado da Companhia.

9. PROGRAMAS ILEGAIS:

A empresa respeita os direitos autorais dos programas que usa e reconhece que deve pagar o justo valor por eles, no recomendando o uso de programas no licenciados nos computadores da empresa. terminantemente proibido o uso de programas ilegais (sem licenciamento) na Fundao Modelo.

Os usurios no podem, em hiptese alguma, instalar este tipo de "software" (programa) nos equipamentos da Companhia, mesmo porque somente o pessoal da rea de Ti tem autorizao para instalao de programas previamente autorizados dentro da poltica de segurana da companhia.Periodicamente, o Setor de Informtica far verificaes nos dados dos servidores e/ou nos computadores dos usurios, visando garantir a correta aplicao desta diretriz. Caso sejam encontrados programas no autorizados, estes devero ser removidos dos computadores.

Aqueles que instalarem em seus computadores de trabalho tais programas no autorizados se responsabilizam perante a companhia por quaisquer problemas ou prejuzos causados oriundos desta ao, estando sujeitos as sanses previstas neste documento.10. PERMISSES E SENHAS:

Todo usurio para acessar os dados da rede da Fundao Modelo, devera possuir um login e senha previamente cadastrados pelo pessoal de TI.

Quem deve fornecer os dados referentes aos direitos do usurio o responsvel direto pela sua chefia, que deve preencher uma ficha e entreg-la ao departamento de RH.Quando da necessidade de cadastramento de um novo usurio para utilizao da "rede", sistemas ou equipamentos de informtica da Companhia, o setor de origem do novo usurio dever comunicar esta necessidade ao setor de TI, por e-mail, informando a que tipo de rotinas e programas o novo usurio ter direito de acesso e quais sero restritos.

A rea de TIfar o cadastramento e informar ao novo usurio qual ser a suaprimeira senha, a qual dever, obrigatoriamente, ser alterada imediatamente aps o primeiro login e aps isso a cada 45 (quarenta e cinco) dias.Por segurana, a rea de TIrecomenda que as senhas tenham sempre um critrio mnimo de segurana para que no sejam facilmente copiadas, e no possam ser repetidas.

Todos os usurios responsveis pela aprovao eletrnica de documentos (exemplo: pedidos de compra, solicitaes e etc.) devero comunicar ao Setor de TI qual ser o seu substituto quando de sua ausncia da Fundao Modelo, para que as permisses possam ser alteradas (delegao de poderes).Quando houver necessidade de acesso para usurios externos, sejam eles temporrios ou no, a permisso de acesso devera ser bloqueada to logo este tenha terminado o seu trabalho e se houver no futuro nova necessidade de acesso, dever ento ser desbloqueada pelo pessoal de TI.

11. COMPARTILHAMENTO DE DADOS:

No permitido o compartilhamento de pastas nos computadores e desktops da empresa. Todos os dados devero ser armazenados nos Servidores da rede, e a autorizao para acess-los dever ser fornecida pelo Servidor AD (Active Directory).O Pessoal de TI est orientado a periodicamente todos os compartilhamentos existentes nas estaes de trabalho e garantir que dados considerados confidenciais e/ou restritos no estejam armazenados na rede.Os compartilhamentos de impressoras devem estar sujeitos as autorizaes de acesso do AD.No permitido na empresa o compartilhamento de dispositivos mveis tais como pen-drivers e outros.

12.BACKUP (COPIA DE SEGURANA DOS DADOS):

Todos os dados da empresa devero ser protegidos atravs de rotinas sistemticas de Backup. Cpias de segurana do sistema integrado e servidores de rede so de responsabilidade do Setor Interno de TI e devero ser feitas diariamente.Ao final de cada ms tambm dever ser feita uma cpia de segurana com os dados de fechamento do ms, do Sistema Integrado.

Esta cpia ser feita imediatamente aps a comunicao formal da Contabilidade, por meio de memorando, que o referido ms foi encerrado.Nos meses pares, a Informtica enviar 1 (uma) cpia extra da fita do "backup" de fechamento do referido ms, para ser arquivada na Contabilidade.

As copias devero ser feitas em mdias removveis e devero abranger todos os dados da empresa, que devero estar nos servidores. As copias devero ser protegidas por senhas para evitar que pessoas no autorizadas tenham acesso a estes dados em caso de perda ou roubo da mdia.

As Copias devero ser feitas de forma escalonada em Midas diferentes para cada dia da semana. As mdias devero ser armazenadas em local seguro, fora das instalaes do DataCenter para evitar perda de dados em casos sinistros.Semanalmente, no final do expediente de sexta feira um conjunto de backup devera ser enviado para um local externo em outro endereo a ser definido pela diretoria. Neste local devera haver permanentemente um conjunto completo de backup capaz de restaurar todos os dados da empresa em caso de sinistro.

O conjunto de backup armazenado externamente dever sofrer rodzio semanal com um dos conjuntos de backup ativo.Validao do Backup Mensalmente o backup devera ser testado pelo pessoal de TI, voltando-se parte ou todo o contedo do backup em um HD previamente definido para este fim . Esta operao devera ser acompanhada pelo Gerente da Empresa responsvel por supervisionar a rea de TI.

13.CPIAS DE SEGURANA DE ARQUIVOS EM DESKTOPS:

No poltica da Fundao Modelo o armazenamento de dados em desktops individuais, entretanto, existem alguns programas fiscais que no permitem o armazenamento em rede. Nestes e em outros casos, o pessoal de TI dever alertar ao usurio que ele deve fazer backup dos dados de sua maquina periodicamente.

responsabilidade dos prprios usurios a elaborao de cpias de segurana ("backups") de dados e outros arquivos ou documentos, desenvolvidos pelos funcionrios, em suas estaes de trabalho, e que no sejam considerados de fundamental importncia para a continuidade dos negcios da Fundao Modelo.

No caso das informaes consideradas de fundamental importncia para a continuidade dos negcios da Fundao Modelo o Setor de TI disponibilizar um espao nos servidores onde cada usurio dever manter estas informaes. Estas informaes sero includas na rotina diria de backup da Informtica.

14.SEGURANA E INTEGRIDADE DOS DADOS:

O gerenciamento do(s) banco(s) de dados responsabilidade exclusiva do Setor de TI, assim como a manuteno, alterao e atualizao de equipamentos e programas.

15. PROPRIEDADE INTELECTUAL:

de propriedade da Fundao Modelo, todos os designs, criaes ou procedimentos desenvolvidos por qualquer funcionrio durante o curso de seu vnculo empregatcio com a Fundao Modelo.

16.INTERNET:

O acesso Internet ser autorizado para os usurios que necessitarem da mesmapara o desempenho das suas atividades profissionais na Fundao Modelo.Sites que no contenham informaes que agreguem conhecimento profissional e/ou para o negcio no devem ser acessados.O uso da Internet ser monitorado pela TI, inclusive atravs de logs (arquivos gerados no servidor) que informam qual usurio est conectado, o tempo que usou a Internet e qual pgina acessou.

A definio dos funcionrios que tero permisso para uso (navegao) da Internet atribuio da Direo da Companhia, com base em recomendao do Supervisor de TI.No permitido instalar programas provenientes da Internet nos microcomputadores da Fundao Modelo, sem expressa anuncia do setor de TI, exceto os programas oferecidos por rgos pblicos federais, estaduais e/ou municipais. Os usurios devem se assegurar de que no esto executando aes que possam infringir direitos autorais, marcas, licena de uso ou patentes de terceiros.Quando navegando na Internet, proibido a visualizao, transferncia (downloads), cpia ou qualquer outro tipo de acesso a sites:

De estaes de rdio;

De contedos pornogrficos ou relacionados a sexo;

Que defendam atividades ilegais;

Que menosprezem, depreciem ou incitem o preconceito a determinadas classes;

Que promovam a participao em salas de discusso de assuntos no relacionados aos negcios da Fundao Modelo;

Que promovam discusso pblica sobre os negcios da Fundao Modelo, a menos que autorizado pela Diretoria;

Que possibilitem a distribuio de informaes de nvel Confidencial.

Que permitam a transferncia (downloads) de arquivos e/ou programas ilegais.

17.USO DO CORREIO ELETRNICO (E-MAIL):

O correio eletrnico fornecido pela Fundao Modelo um instrumento de comunicao interna e externa para a realizao do negcio da Fundao Modelo.As mensagens devem ser escritas em linguagem profissional, no devem comprometer a imagem da Fundao Modelo, no podem ser contrrias legislao vigente e nem aos princpios ticos da Fundao Modelo.

O uso do correio eletrnico pessoal e o usurio responsvel por toda mensagem enviada pelo seu endereo. terminantemente proibido o envio de mensagens que:

Contenham declaraes difamatrias e linguagem ofensiva;

Possam trazer prejuzos a outras pessoas;

Sejam hostis e inteis;

Sejam relativas a correntes, de contedos pornogrficos ou equivalentes;

Possam prejudicar a imagem da organizao;

Possam prejudicar a imagem de outras empresas;

Sejam incoerentes com as polticas da Fundao Modelo.

Para incluir um novo usurio no correio eletrnico, a respectiva Gerncia dever fazer um pedido formal ao Setor de TI, que providenciar a incluso do mesmo.A utilizao do "e-mail" deve ser criteriosa, evitando que o sistema fique congestionado. Em caso de congestionamento no sistema de correio eletrnico a TI far auditorias no servidor de correio e/ou nas estaes de trabalho dos usurios, visando identificar o motivo que ocasionou o mesmo.

No ser permitido o uso de e-mail gratuito (liberados em alguns sites da web), nos computadores da Fundao Modelo.A TI poder, visando evitar a entrada de vrus na Fundao Modelo, bloquear o recebimento de e-mails provenientes de sites gratuitos.

18.NECESSIDADE DE NOVOS SISTEMAS, APLICATIVOS E EQUIPAMENTOS:

A TI responsvel pela aplicao da Poltica da Fundao Modelo em relao a definio de compra e substituio de software ehardware.Qualquer necessidade de novos programas ("softwares") ou de novos equipamentos de informtica (hardware) dever ser discutida com o responsvel pelo setor de TI.No permitido a compra ou o desenvolvimento de "softwares" ou "hardwares" diretamente pelos usurios.

19. USO DE NOTEBOOKS (COMPUTADORES PESSOAIS) NA EMPRESA:

Os usurios que tiverem direito ao uso de computadores pessoais (laptop ou notebook), ou qualquer outro equipamento computacional, de propriedade da Fundao Modelo, devem estar cientes de que:

Os recursos de tecnologia da informao, disponibilizados para os usurios, tm como objetivo a realizao de atividades profissionais.

A proteo do recurso computacional de uso individual de responsabilidade do prprio usurio.

de responsabilidade de cada usurio assegurar a integridade do equipamento, a confidencialidade e disponibilidade da informao contida no mesmo.

O usurio no deve alterar a configurao do equipamento recebido.Alguns cuidados que devem ser observados: Fora do trabalho:

Mantenha o equipamento sempre com voc;

Ateno em hall de hotis, aeroportos, avies, txi e etc.

Quando transportar o equipamento em automvel utilize sempre o porta malas ou lugar no visvel;

Ateno ao transportar o equipamento na rua. Em caso de furto.

Registre a ocorrncia em uma delegacia de polcia;

Comunique ao seu superior imediato e ao Setor de TI;

Envie uma cpia da ocorrncia para o Setor de TI.

20.RESPONSABILIADE DOS GERENTES / SUPERVISORES:

Os gerentes e supervisores so responsveis pelas definies dos direitos de acesso de seus funcionrios aos sistemas e informaes da Companhia, cabendo a eles verificarem se os mesmos esto acessando exatamente as rotinas compatveis com as suas respectivas funes, usando e conservando adequadamente os equipamentos, e mantendo cpias de segurana de seus arquivos individuais, conforme estabelecido nesta poltica.

A TI far auditorias peridicas do acesso dos usurios s informaes, verificando:

Que tipo de informao o usurio pode acessar;

Quem est autorizado a acessar determinada rotina e/ou informao;

Quem acessou determinada rotina e informao;

Quem autorizou o usurio a ter permisso de acesso determinada rotina ou informao;

Que informao ou rotina determinado usurio acessou;

Quem tentou acessar qualquer rotina ou informao sem estar autorizado.

21.SISTEMAS DE TELECOMUNICAES:

O controle de uso, a concesso de permisses e a aplicao de restries em relao aos ramais telefnicos da Fundao Modelo, assim como, o uso de eventuais ramais virtuais instalados nos computadores, responsabilidade da TI, de acordo com as definies da Diretoria da Fundao Modelo.Ao final de cada ms, para controle, sero enviados relatrios informando a cada gerncia quanto foi gasto por cada ramal.

22. USO DE ANTIVRUS:

Todo arquivo em mdia proveniente de entidade externa a Fundao Modelo deve ser verificado por programa antivrus.Todo arquivo recebido / obtido atravs do ambiente Internet deve ser verificado por programa antivrus.Todas as estaes de trabalho devem ter um antivrus instalado. A atualizao do antivrus ser automtica, agendada pela TI, via rede.O usurio no pode em hiptese alguma, desabilitar o programa antivrus instalado nas estaes de trabalho.

23.PENALIDADES:

O no cumprimento desta Poltica de Segurana da Informao implica em falta grave e poder resultar nas seguintes aes: advertncia formal, suspenso, resciso do contrato de trabalho, outra ao disciplinar e/ou processo civil ou criminal.

5.2 Poltica de Senhas: escrever uma poltica de definio e utilizao de senhas.

5.2 Polticas de senhas

Uma senha segura dever conter no mnimo 6 caracteres alfanumricos (letras e nmeros) com diferentes caixas.

Para facilitar a memorizao das senhas, utilize padres mnemnicos. Por exemplo:

eSus6C(eu SEMPRE uso seis 6 CARACTERES)

odIamp0709 (ouviram do Ipiringa as margens plcidas 7 de Setembro)

s3Nh45 (A palavra senha onde o 3 substitui o E, o 4 e o A; o 5 e o S).

As senhas tero um tempo de vida til determinado pela equipe de segurana, devendo o mesmo ser respeitado, caso contrrio o usurio ficar sem acesso aos sistemas.

Sua senha no deve ser jamais passada a ningum, nem mesmo da equipe de segurana. Caso desconfie que sua senha no esteja mais segura, sinta-se vontade para alter-la, mesmo antes do prazo determinado de validade.

Tudo que for executado com a sua senha ser de sua inteira responsabilidade, por isso tome todas as precaues possveis para manter sua senha secreta.

5.3 Sistema de Firewall: fazer a instalao de um software (firewall) ou a configurao de um servio de firewall. Documentar as etapas de instalao, configurao e as caractersticas da rede em relao proteo oferecida pelo sistema instalado/configurado. Zone Alarm 9.2

Basicamente no h segredos na instalao do ZoneAlarm. Com uma interface simples e amigvel o aplicativo bloqueia as portas que no sero utilizadas ao que merecem uma certa cautela por parte dos administradores de rede. H 03 modos principais de proteo. Abaixo, a descrio detalhada das funcionalidades do aplicativo:

Low(baixo) Garante privilgios de aplicaes e doInternet Locke deixa o PC visvel aos outros computadores daTrusted Zone. Ofirewallno bloqueia o compartilhamento de arquivos ou impressoras ou o trfego.

Medium(mdio) Recomendado para PCs ligados Internet atravs da rede local e est por padro naTrusted Zone. Compartilhamento de arquivos e impressoras, alm de servios do Windows(NetBIOS) so permitidos para computadores pertencentes Trusted Zone.

High(alto) Nvel mais elevado de segurana que fornece alguma flexibilidade ao nvel de aplicaes. Ofirewall bloqueia o acesso dentro daTrusted ZoneaoWindows(serviosNetBIOS) alm do compartilhamento de arquivos e impressoras. O computador fica no ModoStealth(Invisvel): todas as portas, no utilizadas por um programa em execuo, so bloqueadas e no so visveis para aTrusted Zone. Este modo abre automaticamente as portas somente quando um programa com permisses necessita delas.

Tambm possvel configurar os parmetros da Trusted Zone, assim como a configurao da segurana da Zona Confivel num nvel mais alto, ao permitir que determinados computadores (confiveis) possam ou no ter ligao ao nosso computador abrangido pelo nvel de seguranaTrusted Zone. Os computadores considerados no confiveis ficam sempre no nvelInternet Zone. Isto seria mais usado em redes locais.

Para adicionar outros computadores Trusted Zone, pressione o boto "Add"que permite escolher em: adicionar umhost(ousite) por nome, um endereo IP ou uma sub rede IP. Em todos possvel acrescentar uma descrio.

Host/Site Permite adicionar um nome de computador Trusted Zone. Basta escrever uma descrio e o nome do computador. Introduza um nome do tipodomain-style name(tal como "ftp.hpg.com.br") ou um nomeWindows - style(tal como "FTPSERVER"). O boto "Lookup" permite verificar e preencher o endereo IP do computador. Se os endereos IP associados aos nomes dos computadores forem mudados aps colocar o computador na zona de confiana, aqueles endereos IP modificados no ficaram automaticamente adicionados zona confivel. Nesse caso, deve-se utilizar o boto "Edit" e alterar o IP atravs do boto "Lookup".

IP Address- Permite adicionar um endereo IP que se refere a um nico computador daTrusted Zone.

IP Range Onde se podem definir vrios IPs consecutivos para aTrusted Zone.INSTALAO

A instalao do programa bem fcil, e necessrio concordar com os Termos de Uso, para poder prosseguir com a instalao.

O usurio poder escolher entre a instalao padro, ou uma instalao customizada, sendo que a segunda indicada apenas para usurios que tenham mais experincia com firewalls.

Ao terminar a instalao a tela abaixo aparece e o programa pede para voc reiniciar o seu computador, para aplicar todas as configuraes feitas.

Aps a instalao voc j est protegido, no preciso fazer mais nada, e sempre que desejar alterar alguma configurao basta acessar o programa.

CONFIGURANDO O PROGRAMA

Ao abrir o programa pela primeira vez, voc vai se deparar com uma srie de menus e links. O menu principal est localizado mais esquerda da janela, e nele que voc vai encontrar as opes mais importantes.

As demais opes mostradas no programa informam o produto que voc est utilizando (firewall, antivrus, antispyware, etc.) e tambm permitem que voc adquira mais ferramentas para incrementar seu ZoneAlarm e torn-lo ainda mais eficiente no bloqueio aos invasores.

O menu principal, a primeira opo encontrada Overview. Ao clicar nesta, um sub-menu ser mostrado, contendo as opes: Main, Product Info e Preferences. A primeira delas mostra a tela inicial do programa; a segunda exibe todas as informaes do programa como verso, licena, registro, etc.

A terceira alternativa , talvez, a mais importante, pois permite alterar as configuraes principais do programa. Voc pode escolher a forma com a qual o programa ir procurar por atualizaes (automtico ou manual), se deseja que o aplicativo seja iniciado assim que o Windows iniciar, esconder seu endereo de IP e ainda ter proteo contra fraudes na Internet.

Sempre que voc alterar uma configurao ela ser aplicada imediatamente e de forma automtica, sem a necessidade de reiniciar o computador ou o programa.

Acessando a opo Firewall no menu principal possvel alterar os nveis de segurana de acesso Internet e tambm em redes internas (casa ou trabalho). Por padro os nveis so configurados como alto para a Internet, e mdio para redes. Caso voc altere o nvel de segurana das redes internas, provavelmente ser preciso criar excees, ou regras, para que voc possa acessar os demais computadores presentes na rede.

Aprenda a criar as famosas regrasAo acessar a opo Zones no menu Firewall voc pode criar as famosas Regras de Acesso, que nada mais so do que voc escolher quais endereos de IP ou sites podero trocar informaes com seu computador.

Algumas regras j so pr-estabelecidas pelo programa, mas voc pode edit-las, desde que saiba como fazer corretamente.

Clicando no boto Add, so exibidas opes com os tipos de regra que voc pode criar. possvel escolher entre:

Host/SitePermite que o site que voc colocou na regra troque todo tipo de informao com seu computador.

IP AddressEsta opo permite que apenas um endereo IP especfico tenha acesso ao computador.

IP RangeDefine um intervalo de endereos IP que tm a permisso de interagir com o computador.

SubnetNesta opo voc deve informar o endereo IP e tambm a mscara de rede que poder acessar informaes do computador.

Como saber o IPVoc deve estar se perguntando: Mas como vou saber qual o endereo de IP quero liberar?. O ZoneAlarm mantm registrado todos os eventos ocorridos (bloqueio ou liberao de programas e IPs) em arquivos que so chamados de logs. Todo registro que feito possui a data e hora que ocorreu, protocolo, nome do programa, endereo de IP e diversas outras informaes.

Para saber os endereos corretos que voc deve liberar, basta acessar estes logs no menu Alerts & Logs, opo Log Viewer. A tabela exibida possui uma coluna chama Source IP, que exatamente o endereo IP que voc usar para liberar os programas desejados.

Se a tentativa de executa o programa desejado foi a ltima ao realizada antes de visualizar os logs, ento as informaes que voc precisa estaro presentes no primeiro registro mostrado.

Depois que o ZoneAlarm for instalado, ser preciso reiniciar seu computador. A partir da, toda vez que voc abrir um programa pela primeira vez, o programa ir alert-lo e perguntar se o programa ter ou no acesso s informaes desejadas. Para saber de qual programa o ZoneAlarm est alertando voc, basta prestar ateno nas informaes mostradas no balo de alerta.

Na opo Application ser mostrado o nome do aplicativo que est pedindo autorizao de acesso. Se voc reconhecer o nome ali mostrado e deseja liberar o acesso, marque a opo Remeber this setting (para lembrar a deciso tomada) e clique em Allow (liberar).

Mas, nem sempre o nome mostrado conhecido. Quando situaes assim acontecem, aconselhvel procurar na Internet sobre o aplicativo, qual sua funo e se seguro liberar. Cuidado, pois alguns pedidos de autorizao podem ser feitos por aplicativos do sistema ou pacotes de processos, como o caso dos svchost.exe.

Se voc bloquear ou liberar por acidente algum programa, possvel alterar a escolha feita, s acessar o menu Program Control, opo Programs. Uma lista com todos os programas liberados ou bloqueados ser mostrada e alguns smbolos so mostrados ao lado de cada aplicativo: se o programa estiver liberado, se o acesso foi bloqueado e caso nenhuma ao tenha sido tomada.

Clicando com o boto esquerdo do mouse sobre estes smbolos possvel alterar a ao tomada anteriormente. Assim, no h porque tem medo de negar o acesso aos programas que voc no conhea, pois depois voc pode liber-lo sem problemas. O melhor garantir sua segurana!

Passo 4 (Equipe) Reunir todos os relatrios elaborados nas etapas do desafio e, entregue como um nico documento ao professor da disciplina nomeado como Projeto de Rede de Computadores. Bibliografia:

http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-o-.aspx

http://support.microsoft.com/kb/814591/pt-br

http://www.eservices.com.br/portal/index.php?option=com_content&task=view&id=25&Itemid=31

http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-o-ZoneAlarm_a3356_z0.aspx

http://everson.com.br/files/Exemplo%20de%20Pol%C3%ADtica%20de%20Seguran%C3%A7a.pdf

http://www.tecmundo.com.br/1116-como-usar-zonealarm-free.htm