universidade federal do parÁ curso de sistemas de ... · trabalho de conclusão de curso...
TRANSCRIPT
UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE INFORMAÇÃO
Campus Marabá
PROPOSTA DE REESTRUTURAÇÃO LÓGICA DA REDE DE COMPUTADORES DO CAMPUS I DA UFPA MARABÁ
UTILIZANDO OS ATUAIS PADRÕES DE COMUNICAÇÃO
GILVANILDO SILVA DA CRUZ
MARABÁ – PARÁ – BRASIL
04 - 2013
UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE INFORMAÇÃO
Campus Marabá
PROPOSTA DE REESTRUTURAÇÃO LÓGICA DA REDE DE COMPUTADORES DO CAMPUS I DA UFPA MARABÁ
UTILIZANDO OS ATUAIS PADRÕES DE COMUNICAÇÃO
Gilvanildo Silva da Cruz
Trabalho de Conclusão de Curso, apresentado à Universidade Federal do Pará, como parte dos requisitos necessários para obtenção do Título de Bacharel em Sistemas de Informação.
Orientador: Prof. Gleison de Oliveira Medeiros, Esp.
MARABÁ - PA
04-2013
Dados Internacionais de Catalogação-na-Publicação (CIP)
(Biblioteca Universitária Josineide da Silva Tavares, Marabá-PA) _______________________________________________________________________________
Cruz, Givanildo Silva da. Proposta de reestruturação lógica da rede de computadores do campus I da UFPA Marabá utilizando os atuais padrões de comunicação. / Givanildo Silva da Cruz ; orientador, Gleison de Oliveira Medeiros. – 2013.
Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013.
1. Redes de computadores. 2. Redes – medidas de segurança. 3. Gestão
de redes de computadores. I. Título.
CDD: 004.6 _______________________________________________________________________________
GILVANILDO SILVA DA CRUZ
PROPOSTA DE REESTRUTURAÇÃO LÓGICA DA REDE DE COMPUTADORES DO CAMPUS I DA UFPA MARABÁ
UTILIZANDO OS ATUAIS PADRÕES DE COMUNICAÇÃO
Trabalho de Conclusão de Curso, apresentado à Universidade Federal do Pará, como parte dos requisitos necessários para obtenção do Título de Bacharel em Sistemas de Informação.
Aprovado em ______/______/ _2013_
BANCA EXAMINADORA
_____________________________________________________ Prof. Esp. Gleison de Oliveira Medeiros
(ORIENTADOR – UFPA)
____________________________________________________
Prof. Msc. Warley Muricy Valente Junior (MEMBRO – UFPA)
____________________________________________________ Prof. Msc. Josué Leal de Moura Dantas
(MEMBRO – UFPA)
MARABÁ - PA
04-2013
iv
AGRADECIMDENTOS
Agradeço a toda a minha família pelo apoio na conquista desta
vitória; ao meu professor orientador, Gleison Medeiros; aos
meus amigos que, de alguma forma, me incentivaram nesta
jornada; um agradecimento muito especial a minha mãe,
Raimunda Nonata, que foi uma guerreira ao me patrocinar com
quase tudo que tinha na época em que iniciei o curso e também
um agradecimento especial a minha esposa, Alcione Melo.
v
SUMÁRIO
Agradecimentos ......................................................................................................................... iv
Sumário ....................................................................................................................................... v
Resumo .................................................................................................................................... viii
Abstract ...................................................................................................................................... ix
Lista de Quadros ......................................................................................................................... x
Lista de Figuras ......................................................................................................................... xi
Lista de Abreviaturas e Siglas .................................................................................................. xii
1. INTRUDUÇÃO ..................................................................................................................... 1
1.1. Objetivo ......................................................................................................................... 2
1.2. Delimitação .................................................................................................................... 2
1.3. Estrutura do Trabalho .................................................................................................... 2
2. FUNDAMENTOS DE REDE ............................................................................................... 4
2.1. Topologias ..................................................................................................................... 4
2.1.1. Topologia em Barra ............................................................................................... 5
2.1.2. Topologia em Anel ................................................................................................ 5
2.1.3. Topologia em Estrela ............................................................................................. 6
2.1.4. Topologia em Árvore............................................................................................. 7
2.2. Infraestrutura de Rede ................................................................................................... 8
2.2.1. Cabo Par Trançado ................................................................................................ 8
2.2.2. Cabo de Fibra Óptica .................................................................................................. 9
2.2.3. Interface de Rede ...................................................................................................... 11
2.2.4. HUB .......................................................................................................................... 11
2.2.5. Switch ....................................................................................................................... 11
2.2.6. Estação de Trabalho.................................................................................................. 12
2.3. Cabeamento Estruturado.............................................................................................. 12
2.3.1. Características ...................................................................................................... 13
2.3.2. Meios de Transmissão ......................................................................................... 14
3. PROJETO DE REDE .......................................................................................................... 16
3.1. Sub-redes ..................................................................................................................... 16
3.2. Endereçamento de Rede .............................................................................................. 17
3.2.1. ETHERNET ........................................................................................................ 17
3.2.2. FAST ETHERNET .............................................................................................. 18
vi
3.2.3. GIGABIT ETHERNET ....................................................................................... 18
3.2.4. IP .......................................................................................................................... 18
3.2.5. IPv4 ...................................................................................................................... 18
3.2.6. IPv6 ...................................................................................................................... 19
4. SEGURANÇA ..................................................................................................................... 22
4.1. Meios de Proteção ........................................................................................................ 24
4.1.1. Firewall ................................................................................................................ 25
4.1.2. Autenticação de Usuário ...................................................................................... 26
4.1.2.1. Certificados Digitais .................................................................................... 26
4.1.2.2. Captcha ........................................................................................................ 27
4.1.2.3. Impressão Digital ......................................................................................... 28
4.1.3. Antivírus Corporativo .......................................................................................... 28
4.1.4. Segurança Física .................................................................................................. 29
5. EQUIPAMENTOS E SERVIÇOS DE REDE .................................................................... 30
5.1. Roteador ...................................................................................................................... 30
5.2. Modem ......................................................................................................................... 30
5.3. Servidor ....................................................................................................................... 31
5.3.1. Servidor Proxy ..................................................................................................... 32
5.4. Active Directory .......................................................................................................... 33
5.5. Servidores de Arquivos, Impressoras e Backup .......................................................... 33
5.6. Sistema SAMBA ......................................................................................................... 33
6. NOVAS TECNOLOGIAS DE REDE ................................................................................. 35
6.1. Computação nas Nuvens ............................................................................................. 35
6.2. Fibra Óptica ................................................................................................................. 35
6.3. Windows Server 2012 ................................................................................................. 35
6.3.1. Gerenciamento de Nuvens e Data Centers ........................................................ 36
6.3.2. Gerenciamento de Clientes e Segurança ........................................................... 36
7. REVISÃO BIBLIOGRÁFICA ............................................................................................ 37
7.1. Trabalhos Relacionados ............................................................................................... 37
8. PROPOSTA DE REESTRUTURAÇÃO DA REDE LÓGICA DO CAMPUS .................. 40
8.1. Proposta para um Novo Cenário da Rede .................................................................... 40
8.1.1. Proposta de Topologia ......................................................................................... 41
8.1.2. Administração ...................................................................................................... 42
vii
8.1.3. Data Center .......................................................................................................... 43
8.1.4. Servidor Proxy ..................................................................................................... 44
8.1.5. Servidor DHCP .................................................................................................... 44
8.1.6. Servidores de Arquivos, Impressão e Backup ..................................................... 44
8.1.7. Active Directory .................................................................................................. 45
8.1.8. Antivírus .............................................................................................................. 45
8.1.9. Link de Internet Alternativo ................................................................................ 45
8.1.10. Política de Segurança da Informação ................................................................ 45
9. CONCLUSÃO ..................................................................................................................... 47
9.1. Recomendações para Futuros Trabalhos ...................................................................... 47
APÊNDICE 1 .......................................................................................................................... 48
APÊNDICE 2 .......................................................................................................................... 50
APÊNDICE 3 .......................................................................................................................... 51
APÊNDICE 4 .......................................................................................................................... 53
REFERÊNCIAS ...................................................................................................................... 55
viii
RESUMO
Este trabalho tem como finalidade propor a reestruturação de infraestrutura de rede lógica do
Campus I da Universidade Federal do Pará – Campus Marabá, tendo em vista que a atual
infraestrutura de rede dessa instituição de ensino não é adequada para as reais necessidades
acadêmicas do Campus constatadas através de pesquisas in loco. Sendo assim, sugere-se, a
partir de estudos bibliográficos, a melhoria desta rede, levando em consideração os conceitos
gerais de Fundamentos de rede e seus aspectos quanto às topologias, infraestrutura de rede e
cabeamento estruturado; Projetos de redes e seus principais protocolos de comunicação;
Meios de segurança como parte importante para um bom projeto de rede; Serviços de rede
como facilitadores lógicos de serviços e controle de acesso aos mesmos; Das novas
tecnologias de rede como fonte de pesquisas para futuras adaptações e melhorias; Os
trabalhos relacionados, fontes de embasamento para o trabalho proposto e, o atual cenário de
infraestrutura. Este último, como ponto de partida para a proposta de melhorias. A proposta
mediante a análise dos estudos feitos, conclui-se que, de acordo com os novos padrões de rede
de computadores descritos para a nova infraestrutura lógica, atende-se ao objetivo da
disponibilidade e compartilhamento de recursos diversos aos usuários, bem como garantir a
disponibilidade dos recursos.
Palavras-Chaves: Gerência, Serviços, Disponibilidade, Segurança
ix
ABSTRACT
This paper aims to propose a restructuring of network infrastructure logic of Campus I of the
Federal University of Pará - Campus Maraba, considering that the current network
infrastructure of this educational institution are not suitable for the real need of the academic
campus found through research in loco. So I suggested to bibliographical studies from the
improvement of the network, taking into account the general concepts of Fundamentals and
Network respects as topologies, network infrastructure and structured cabling; Network
designs and their main communication protocols, security tools as an important part to a good
network design, network services as facilitators logical services and control access to them;
Of new network technologies as a source of research for future adaptations and
improvements; jobs related sources of background for the proposed work and the current
scenario of infrastructure. The latter, as a starting point for the proposed improvements. The
proposed by analysis of the studies, it is concluded that according to the new standards
described computer network to the new logical infrastructure, caters to the purpose of the
availability and sharing of resources to different users, as well as ensuring the availability of
resources.
Key - Words: Management, Services, Availability, Security
x
LISTA DE QUADROS
Quadro 1 – Plan-Do-Check-Act ............................................................................................ 23
Quadro 2 – Resumo dos trabalhos ......................................................................................... 37
Quadro 3 – Distribuição ......................................................................................................... 50
xi
LISTA DE FIGURAS
Figura 1 – Topologia em barra ................................................................................................. 4
Figura 2 – Topologia em anel .................................................................................................. 5
Figura 3 – Topologia em estrela .............................................................................................. 6
Figura 4 – Topologia em árvore .............................................................................................. 7
Figura 5 – Cabo par trançado ................................................................................................... 8
Figura 6 – Cabo de fibra óptica ............................................................................................... 9
Figura 7 – Cabo de fibra óptica .............................................................................................. 10
Figura 8 – Interface de rede ................................................................................................... 10
Figura 9 – HUB ...................................................................................................................... 11
Figura 10 – Switch ................................................................................................................. 11
Figura 11 – Estação de trabalho ............................................................................................. 12
Figura 12 – Tripé do sistema do sistema de cabeamento estruturado .................................... 13
Figura 13 – Tripé do meio físico ............................................................................................ 14
Figura 14 – Conector MPO .................................................................................................... 15
Figura 15 – Sentido de início da comunicação ...................................................................... 20
Figura 16 – Sentido de início da comunicação ...................................................................... 20
Figura 17 – Sentido de início da comunicação ...................................................................... 21
Figura 18 – Modelo PDCA aplicado aos processos do SGSI ................................................ 23
Figura 19 – Firewall ............................................................................................................... 24
Figura 20 – Esquema de certificação digital .......................................................................... 26
Figura 21 – Captcha ............................................................................................................... 27
Figura 22 – Leitor de impressão digital ................................................................................. 27
Figura 23 – Roteador ............................................................................................................. 29
Figura 24 – Modem ................................................................................................................ 30
Figura 25 – Conversão de sinal .............................................................................................. 30
Figura 26 – Servidor .............................................................................................................. 31
Figura 27 – Rack para o novo cenário................................................................................... 41
xii
LISTA DE ABREVIATURAS E SIGLAS
ABNT Associação Brasileira de Normas Técnicas
ATM Asynchronous Transfer Mode (Modo de Transferência Assícrono)
COTEC Coordenação de Tecnologia
DHCP Dynamic Host Configuration Protocol (Protocolo de Configuração Dinâmica de
Computadores)
DNS Domain Name System (Sistema de Nomes de Domínios)
PDCA Plan-Do-Check-Act (Planejar, Fazer, Checar e Agir)
ERP Enterprise Resource Planning (Sistemas Integrados de Gestão Empresarial)
FACOM Faculdade de Computação
IEEE Institute of Electrical and Electronics Engineers (Instituto de Eletricidade
Eletrônicos e Engenheiros)
IP Internet Protocol (Protocolo de Internet)
IBAMA Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis
LAN Local Area Network (Rede Local)
MBPS Mega Bits Por Segundo
MPO Multi-FiberPush-On (Multi Fibra)
NIC Network Interface Card (Cartão de Interface de Rede)
OSI Open Systems Interconnection (Interconexão de Sistemas Aberto)
Posic Política de Segurança de Informação, Informática e Comunicações
RAM Random Access Memory (Memória de Acesso Aleatório)
SGSI Sistema de Gestão de Segurança da Informação
STP Shielded Twisted Pair (Par Trançado Blindado)
TCP Transmission Control Protocol (Protocolo de Controle de Transferência)
TI Tecnologia da Informação
TIC Tecnologia de Informação e Comunicação
UTP Unshielded Twisted Pair (Par Trançado não Blindado)
VOIP Voice Over Internet Protocol (Protocolo de Internet Sobre Voz)
WINS Windows Internet Name Service (Nome do Serviço de Internet do Windows)
1
1. INTRODUÇÃO
Rede de computadores é definida de acordo com Mendes (2007) como sendo o “meio
pelo quais computadores e dispositivos são interligados, com a finalidade de compartilhar
recursos (hardware e software), entre estações e/ou usuários”, Mendes (2007), também
acredita que esta tecnologia alcançou grande estágio de desenvolvimento quando os
computadores começaram a ser desenvolvidos em escala comercial. Nesta mesma época,
desenvolvia-se a indústria de programas complexos multiusuários (e-mail, banco de dados,
internet).
Outro fator importante nesse fenômeno de expansão das redes foi a criação e
utilização do modelo OSI (Open Systems Interconnection), o qual consiste num conjunto de
protocolos abertos (normas que podem ser adaptadas livremente) para a fabricação de
equipamentos e desenvolvimento de software, destinados a funcionar em rede.
Também contribuiu para essa rápida aceitação e expansão das redes lógicas, a
facilidade de serem encontrados os componentes de montagem (hardware, software e
acessórios), os quais podem ser encontrados nas muitas lojas de material de informática.
Segundo, Pinheiro (2005) “a utilização de uma rede de computadores tem como
propósitos básicos possibilitar a comunicação, confiável entre os diversos sistemas de
informação, melhorar o fluxo e o acesso às informações, bem como agilizar os processos e a
tomada das decisões por parte de seus usuários”.
A troca de dados e informações tem sido um grande diferencial das corporações,
instituições e entre as pessoas em geral, no sentido de se obter um maior número de
informações com qualidade e em pouco tempo.
Para Pinheiro (2005), na atualidade, “as redes de computadores se caracterizam tanto
pela especificidade quanto pela diversidade das alternativas tecnológicas disponíveis, além
dos sistemas de comunicação e seus requisitos em termos de confiabilidade, capacidade e
disponibilidade dos meios de transmissão”. Entretanto, ainda se vê em muitas redes que, por
não apresentarem uma infraestrutura lógica adequada, o seu funcionamento é comprometido
em vários aspectos, como a segurança da comunicação e do tráfego ou mesmo a ausência de
recursos importantes aos usuários finais, deixando-a carente em relação aos serviços e ao
gerenciamento.
2
1.1 - OBJETIVO
É diante dos fatores de inadequação que este trabalho objetiva propor a reestruturação
da rede lógica da Universidade Federal do Pará – Campus I Marabá. Tendo em vista que
atualmente, conforme constatação in loco e entrevista ao suporte técnico do campus, a
infraestrutura lógica não tem acompanhado os novos parâmetros de funcionamento de rede
como, por exemplo, políticas de segurança, disponibilidade de recursos e gerenciamento
centralizado da rede.
Para isso, serão apresentados alguns conceitos e propostas de soluções a serem
implementadas, visando à melhor adequação da infraestrutura lógica, do gerenciamento, bem
como de seus recursos.
1.2. DELIMITAÇÃO
Este trabalho será focado em apresentar uma nova infraestrutura de rede para o
campus, tendo em vista contribuir para o gerenciamento, disponibilidade de recursos,
aplicações e segurança de acesso lógico. Entretanto, não farão parte deste trabalho as
pesquisas de custo para a implantação desta proposta, assim como a indicação de
equipamentos ou marcas que poderão ser usadas numa possível implementação a partir deste
trabalho.
1.3. ESTRUTURA DO TRABALHO
Quanto à estrutura do trabalho, os próximos capítulos encontram-se devido da seguinte
forma:
O capítulo 2 destaca os fundamentos de rede, bem como a fundamentação das
topologias, infraestrutura de rede e cabeamento estruturado.
O capítulo 3 mostra a definição de projetos de rede e seus principais protocolos de
comunicação.
O capítulo 4 destaca a importância dos meios de proteção e as principais ferramentas
que podem ser utilizadas, em uma implementação de segurança em rede de computadores.
O capítulo 5 destaca alguns dos principais serviços de rede, que podem oferecer, além
de serviços, controle de acesso e integração de sistemas.
O capítulo 6 enfatiza algumas das novas tecnologias, possíveis de uso imediato e que
prometem grandes benefícios às infraestrutura de redes.
3
O capítulo 7 apresenta a revisão bibliográfica, bem como trabalhos relacionados ao
tema proposto por este trabalho.
O capítulo 8 descreve a situação atual da infraestrutura e de como poderá ser feita a
reestruturação lógica da rede do Campus.
O capítulo 9 mostra a conclusão das pesquisas e os resultados que poderão ser
alcançados a partir da implementação da proposta para uma nova infraestrutura de rede do
Campus, bem como ainda as recomendações para futuros trabalhos acadêmicos.
4
2. FUNDAMENTOS DE REDES
Para Rebouças (2009) “rede de computadores é um grupo de computadores de
funcionamento independente um do outro, mas interconectados”. Sabendo que rede permite o
compartilhamento de hardware, software, informações, arquivos, dentre outros serviços.
Segundo Mendes (2007) “as redes de computadores estabelecem a forma padrão de
interligar computadores para o compartilhamento de recursos físicos e lógicos”. Onde estas
estruturas físicas (equipamentos) e lógicas (programas, protocolos) permitem que dois ou
mais computadores possam compartilhar suas informações entre si.
2.1. TOPOLOGIAS
A topologia da rede refere-se à forma em que as redes de computadores podem ser
encontradas. Gasparini (2007) descreve a topologia física da seguinte forma “Quando nos
referimos às topologias físicas, estamos descrevendo a maneira como as Workstations¹ estão
interligadas fisicamente, independentes da forma como a informação “flui” entre as
Workstations”.
Mendes (2007) destaca os benefícios que podem ser alcançados, quando do uso
adequado de uma topologia de rede, onde ele considera que “ela garante a redução de custos e
aumento da eficiência do sistema por meio da combinação de recursos. A escolha da
topologia mais adequada a um determinado sistema é feita por meio da análise dos seus
objetivos e necessidades”.
Quanto à topologia lógica, Macêdo (2012) relaciona ao percurso que as mensagens
seguem na rede, constituída de um conjunto de padrões para conectar computadores e "criar"
uma rede, ou seja, a forma como ocorre o encaminhamento dos dados, o que significa dizer
que ela depende dos protocolos de comunicação. Podendo ainda ser vista como o fluxo da
informação dentro de determinada topologia física.
Entretanto, a topologia física representa a forma pela qual várias redes podem ser
representadas ou descritas e como as redes estão conectadas (layout físico), o meio de
conexão dos dispositivos de redes (nós ou nodos), bem como onde os roteadores² e gateways³
estão localizados. Sendo os tipos mais conhecidos: barra, anel e estrela.
_______________________ Workstations¹ são computadores ou estações de trabalho. Roteadores² é o aparelho utilizado para retransmitir e gerenciar o sinal da rede e internet. Gateways³ são componentes de comunicação entre terminais ligados a redes heterogêneas.
5
2.1.1. TOPOLOGIA EM BARRA
Topologia física onde se tem uma organização bem simples de uma rede. Nesse tipo
de topologia, todos os computadores são conectados numa mesma linha ou cabo de
transmissão, que geralmente este cabo é o coaxial, conforme ilustra a Figura 1. Sendo que,
para Pillou (2013) “este tipo de topologia tem a vantagem da fácil instalação e funcionamento
da infraestrutura realizada”.
Figura 1 - Topologia em barra
Fonte: Carvalho, 2012
Para este tipo de topologia existe grande possibilidade de expansão da rede, onde
todos os nós ou estações são conectados a uma barra, a qual é compartilhada entre as estações
de trabalho, no entanto o controle pode ser centralizado ou distribuído.
As principais características desse tipo de topologia segundo Pillou (2013) são:
• Bidirecional;
• Baixo custo inicial;
• Dificuldade de isolar a fonte de uma falha de sistema ou equipamento;
• Ampliação da rede: inclusão de novas estações e/ ou servidores implicam na paralisação da
rede.
2.1.2. TOPOLOGIA EM ANEL
Macêdo (2012) compartilha de que esta topologia utiliza-se em geral de ligações
ponto-a-ponto4, sendo o funcionamento em um único sentido de transmissão, conforme pode
ser visto na Figura 2. Portanto, o sinal percorre o anel até alcançar o nó destino, logo esta
topologia também é conhecida pela pouca tolerância às falhas, bem como por sua grande
limitação quanto às possibilidades de expansão.
_______________________ Ponto-a-ponto4 é uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor.
Entretanto, na topologia em anel
um circulo fechado, ou seja,
estações, através das retransmissões, até ser
fonte.
As principais característic
• Direcionamento simples;
• Possibilidade de ter dois anéis funcionando ao mesmo tempo
somente ocorrerá uma queda de desempenho
• Dificuldade de isolar a fonte de uma
• Ampliação da rede: inclusão de novas estações e/ ou servidores implicam na paralisação da
rede.
2.1.3. TOPOLOGIA EM ESTRELA
A topologia em estrela utiliza um nó central (
gerenciar a comunicação entre as estações
central que vai determinar a velocidade de transmissão, como também conve
transmitidos por protocolos diferentes.
_______________________ (Comutador ou switch)5 é um dispositivo utilizado em redes de computadores para reencaminhar pacotes (frames) entre os diversos nós.
Figura 2 - Topologia em anel Fonte: Carvalho, 2012
topologia em anel, os dispositivos são conectados em sér
um circulo fechado, ou seja, uma mensagem enviada por uma estação passa por outras
estações, através das retransmissões, até ser retirada pela estação destino ou pela estação
características desse tipo de topologia, segundo Macêdo (2012)
Possibilidade de ter dois anéis funcionando ao mesmo tempo e, caso exista falha em um,
ocorrerá uma queda de desempenho;
Dificuldade de isolar a fonte de uma falha de sistema ou equipamento;
Ampliação da rede: inclusão de novas estações e/ ou servidores implicam na paralisação da
EM ESTRELA
A topologia em estrela utiliza um nó central (comutador ou Switch
gerenciar a comunicação entre as estações, segundo ilustrado na Figura 3
central que vai determinar a velocidade de transmissão, como também conve
transmitidos por protocolos diferentes.
Figura 3 - Topologia em estrela
Fonte: Carvalho, 2012
é um dispositivo utilizado em redes de computadores para reencaminhar pacotes
6
os dispositivos são conectados em série, formando
uma mensagem enviada por uma estação passa por outras
retirada pela estação destino ou pela estação
segundo Macêdo (2012) são:
caso exista falha em um,
falha de sistema ou equipamento;
Ampliação da rede: inclusão de novas estações e/ ou servidores implicam na paralisação da
Switch)5 para chavear e
igura 3. É esta unidade
central que vai determinar a velocidade de transmissão, como também converter sinais
é um dispositivo utilizado em redes de computadores para reencaminhar pacotes
7
Macêdo (2012) acredita que, atualmente, a topologia em estrela utiliza um
concentrador que se encarrega de retransmitir todos os dados para todas as estações. Mas com
a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das
portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado
ao componente defeituoso ficará fora da rede.
Quanto às principais características desse tipo de topologia, Macedo (2012) salienta:
• Facilidade de isolar a fonte de uma falha de sistema ou equipamento, uma vez que cada
estação está diretamente ligada ao concentrador;
• Facilidade de inclusão de nova estação na rede, bastando apenas conectá-la ao
concentrador;
• Direcionamento simples, apenas o concentrador tem esta atribuição;
• Baixo investimento a médio longo prazo;
• Confiabilidade - uma falha no concentrador, no caso de redes sem redundância, todas as
estações perderão comunicação com a rede;
• Todo o tráfego flui através do concentrador, podendo representar um ponto de
congestionamento.
2.1.4. ÁRVORE
Topologia equivalente a várias redes estrelas interligadas entre si através de seus nós
centrais, conforme esquema mostrado na Figura 4. Esta topologia é muito utilizada com as
ligações de Hub́ s6 e repetidores.
Figura 4 - Topologia em árvore
Fonte: Carvalho, 2012
_______________________ HUB,s6 são equipamentos de interligação que permitem aumentar a extensão de uma rede.
8
Existem um ou mais concentradores que ligam cada rede local e existe um outro
concentrador que interliga todos os outros concentradores. Esta topologia facilita a
manutenção do sistema e permite, em caso de avaria, detectar com mais facilidade o
problema.
O compartilhamento de informações e dispositivos é um ponto relevante nas redes de
computadores. Entretanto, os computadores ou dispositivos podem estar distribuídos
espacialmente e conectados fisicamente de diversas maneiras, como: Em barra, anel, estrela
ou em árvore e, esta última, tem sido a mais indicada por oferecer maior possibilidade de
expansão da infraestrutura.
2.2. INFRAESTRUTURA DE REDE
Com as diversificações e o aumento dos serviços em rede, as organizações tendem a
expandir as suas infraestruturas de rede, aumentando a sua extensão, criando e interligando
sub-redes ou abrindo vias de comunicação entre as redes locais e as redes externas como, por
exemplo, a internet. Entretanto, para essa expansão, existem diversos meios e dispositivos,
que se diferenciam entre si conforme o tipo e desempenho de cada equipamento. Prado (2012)
cita que:
(...) É importante lembrar que para usuários de pequenas redes locais, sejam elas pequenos escritórios ou redes domésticas, o equipamento utilizado pode não afetar o desempenho da rede, mas à medida que a rede começa a ficar maior e mais complexa, os dispositivos utilizados e a sua correta configuração irão influenciar em muito o seu desempenho.
Nas próximas secções relacionamos alguns dos principais componentes utilizados
atualmente na elaboração de projetos de redes.
2.2.1. CABO PAR TRANÇADO
Estes cabos são constituídos por 4 pares de cabos entrelaçados, conforme ilustrado
pela Figura 5. De acordo com Ricardo ( 2007) “esse entrelaçamento dos cabos forma um
campo eletromagnético que oferece uma razoável proteção contra as interferências externas”.
Há basicamente dois tipos de cabos de par trançados, os sem blindagem chamados de UTP
(Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair).
Porém, a única diferença entre eles é que os cabos blindados, além de contarem com a
proteção do entrelaçamento dos fios, possuem uma blindagem externa (assim como os cabos
coaxiais), os quais são mais adequados a ambientes com fontes de grandes interferências,
como grandes motores elétricos e estações de rádio.
9
Figura 5 – cabo par trançado
Fonte: Ricardo, 2007
Há várias categorias de cabos de par trançados. Em todas as categorias a distância
máxima alcançada é de 100 metros. Entretanto, o que muda de uma categoria para outra é a
taxa máxima de transferência de dados e o nível de imunidade à interferência. Um exemplo,
são os cabos de par trançado, categoria 6, que possuem grande vantagem em relação às
categorias de cabos mais antigas, podendo chegar a uma taxa de 100 Mb/s.
Segundo Ricardo (2007), as principais vantagens ou desvantagens de se utilizar esse
tipo de cabeamento são as seguintes:
VANTAGENS
1. Preço: Mesmo com a obrigação da utilização de outros equipamentos na rede, a relação
custo benefício é vantajosa.
2. Flexibilidade: Como ele é bastante flexível, pode ser facilmente passado por dentro de
conduítes (tubulação) embutidos em paredes.
3. Facilidade: A facilidade com que se podem adquirir os cabos, pois em qualquer loja de
informática é encontrado.
4. Velocidade: Atualmente esse cabo trabalha com uma taxa de transferência de 100 Mb/s.
DESVANTAGENS
1. Comprimento: Sua principal desvantagem é o limite de comprimento do cabo que é de
aproximadamente 100 metros por trecho.
2. Interferência: A sua baixa imunidade à interferência eletromagnética, sendo um fator muito
desfavorável em ambientes industriais.
2.2.2. CABOS DE FIBRA ÓPTICA
As fibras ópticas possibilitam a transmissão de dados e voz a longas distâncias e com
pouca perda de sinal, a Figura 6 mostra esse tipo de cabo. A tecnologia empregada nesse
sistema de transmissão permite às redes de comunicação, Internet e até mesmo o sistema
telefônico, serem tão desenvolvidos como são hoje em dia. No entanto, com a evolução das
tecnologias de rede para padrões de maior velocidades como ATM ( Asynchronous Transfer
10
Mode) GIGABIT ETHERNET7 e 10 GIGABIT ETHERNET8, o uso desse tipo de cabeamento
tem ganhado muito espaço nas redes locais.
Figura 6 - Cabo de fibra óptica
Fonte: Renan, 2011
Segundo, Renan (2011) “o que diferencia a fibra óptica dos cabos convencionais é
basicamente que os dados não são enviados da mesma forma”. Sendo utilizado para garantir
mais velocidade, a conversão do sinal em luz, em vez de pulsos elétricos nos convencionais,
com a ajuda de conversores integrados aos transmissores, conforme ilustrado na Figura 7.
Figura 7 - Cabo de fibra óptica
Fonte: Renan, 2011
As fibras garantem velocidades muito maiores do que as oferecidas pelos fios de cobre
usado nos cabos UTP. Onde atualmente uma conexão banda larga de alta velocidade é
oferecida a cerca de 10 Mb/s, permitindo downloads a quase 1,25 MB/s.
Como desvantagens para este tipo de cabeamento, Renan (2011) cita:
• Custo elevado de implantação dos sistemas de transmissão.
• Fragilidade das fibras de vidro. _______________________ GIGABIT ETHERNET7 é uma tecnologia para transmissão de em rede a uma velocidade de 1 Gigabit por segundo, definido no padrão IEEE 802.3. 10 GIGABIT ETHERNET8 é uma tecnologia para transmissão de em rede a uma velocidade de 10 Gigabit por segundo, definido no padrão IEEE 802.3.
11
2.2.3. INTERFACE DE REDE
A placa de rede, ou simplesmente NIC (Network Interface Card), visto na Figura 8, é
o dispositivo encarregado de fazer a comunicação entre o computador e a rede. Logo, a
Interface de rede é um componente comum a todos os equipamentos que fazem parte de uma
rede.
Figura 8 – Interface de rede
Fonte: Moraes, 2008
2.2.4. HUB
Hub, dispositivo utilizado para expandir as redes, de acordo com a topologia estrela,
observado na Figura 9. Moraes (2008) afirma que “hub é um equipamento que amplifica,
regenera e repete sinais elétricos. (...) Sua função é simplesmente regenerar e copiar para
todas as portas do hub, criando assim um barramento na rede”.
Figura 9 - Hub
Fonte: Moraes, 2008
2.2.5. SWITCH
Equipamento utilizado para reencaminhar pacotes entre os diversos nós ou estações de
trabalho conectado a ele, exposto segundo a Figura 10, assim como o Hub. Entretanto,
enquanto o hub funciona apenas como um repetidor de sinais, o switch funciona de modo
mais inteligente, em que os frames de uma estação origem são copiados apenas para a porta
da estação destino da mensagem.
12
Figura 10 - Switch
Fonte: Moraes, 2008
2.2.6. ESTAÇÃO DE TRABALHO
Moraes (2008) explica que uma estação de trabalho, segundo Figura 11, pode ser um
computador qualquer da rede, onde esta pode utilizar os recursos disponibilizados na rede.
Sendo este um princípio baseado no modelo cliente/servidor, ou seja, estações de trabalho que
utilizam recursos previamente instalados em servidores da rede.
Figura 11 - Estação de trabalho
Fonte: Moraes, 2008
A infraestrutura de rede é parte fundamental, em um processo de comunicação via
rede lógica de computadores. Para Moraes (2008), esse é um ponto importante para uma
infraestrutura eficiente, a tecnologia empregada nos equipamentos instalados nesta
infraestrutura, que funcionarão em conjunto e a fim de proporcionar a qualidade desejada à
rede.
2.3. CABEAMENTO ESTRUTURADO
O cabeamento estruturado é uma maneira de cabear determinado projeto de rede, o
qual deve visar à redução de custos, permitindo uma futura expansão da infraestrutura da
rede.
13
Em seu site, a Furukawa (2012) defende que o cabeamento estruturado é uma forma
padronizada de cabear um tipo de rede (telefonia, internet, etc.) que além de visar à redução
dos custos e aumentar possibilidade de expansibilidade futura da rede, considera ainda que a
infraestrutura montada possa ser utilizada pela rede de dados, voz (telefonia) e multimídia
(som ambiente ou vídeo). Ainda segundo consta no site que, quanto à responsabilidade da
implantação dessa infraestrutura deve-se observar que:
A primeira impressão que necessita esclarecimento é que o Cabeamento Estruturado é um processo de engenharia mais relacionado com construção civil, como as instalações elétricas, do que com o dia a dia do mundo de TIC (Tecnologia de Informação e Comunicação). Apesar de não estar claro nas escolas técnicas ou de engenharia que isso é um atributo desses profissionais em formação, é importante que definitivamente eletrotécnicos e engenheiros eletricistas tomem para si esse sistema.
Cabeamento Estruturado não é um conceito exatamente novo, embora não tenha a
história das instalações elétricas. Seu ciclo de modernização é rápido, pois está atrelado ao
desenvolvimento das redes de dados, principal serviço utilizado nesse sistema de
comunicação via cabo e, conseqüentemente ao crescimento das redes de comunicação,
internet, etc.
Furukawa (2012), também concorda quanto à importância das principais
características do cabeamento estruturado, descritas na próxima seção.
2.3.1. CARACTERÍSTICAS
É importante observar que o cabeamento para transporte de sinais de comunicação
sejam eles voz, internet, vídeo e outros, há a necessidade de um tripé de sustentação do
tráfego, conforme sugere imagem da Figura 12, para ocorrer a comunicação de dados,
composto de Hardware, Software e Meio Físico.
Figura 12 - Tripé do Sistema Cabeamento Estruturado
Fonte: Furukawa, 2012
14
Qualquer pé que esteja imperfeito fará com que a plataforma toda se desequilibre,
prejudicando o transporte de informações. Há empreendimentos que fazem investimentos em
switches e roteadores de alto desempenho, com fontes e processadores redundantes, gastos
altos com softwares de alta disponibilidade, duplicação de dados e pecam na escolha do meio
de transmissão, seja por desconhecimento da importância dele ou por restrições
orçamentárias.
Já quanto ao Meio Físico (cabeamento) também há a dependência de um tripé de
sustentação para funcionar e assim como no tripé anterior, qualquer um dos componentes que
falhar compromete toda a plataforma, o tripé neste caso é formado pelo Projeto, Serviço e
Produto, ilustrado pela Figura 13.
Figura 13 - Tripé do Meio Físico
Fonte: Furukawa, 2012
Assim, observando isoladamente o meio físico, antes de relacionar-se com o software
e o hardware, três frentes devem ser acompanhadas para que o cabeamento tenha sucesso:
Projeto: o desenho da solução com capacidade para atendimento das demandas imediatas e
futuras, flexibilidade para uso de outros serviços além de voz e dados e capacidade para
mudanças e adições ao longo da vida útil, compõem um bom projeto.
Produto: como em todas as indústrias, existem patamares diferentes de qualidade e isso não é
diferente no cabeamento. Logo, a escolha de bons produtos, impacta na longevidade da
solução, segurança para o usuário final e reduzem drasticamente a ocorrência de defeitos
intermitentes, os mais difíceis de serem isolados e sanados.
Serviço: um bom projeto sendo executado com excelentes produtos por um instalador sem
treinamento, sem experiência e desconhecedor dos detalhes que fazem meios de transmissão
sofisticados como cabos de pares trançados ou fibras ópticas. Seguramente a plataforma
física, o cabeamento, será prejudicado a despeito do investimento em bons projeto e produto.
15
2.3.2. MEIOS DE TRANSMISSÃO
Quanto aos meios de transmissão, são mais comuns no Cabeamento Estruturado: os
cabos de pares trançados de cobre e os cabos de fibras ópticas. Onde o cobre ainda é
predominante em instalações comerciais para pequenas distâncias, mas a fibra óptica está
tomando um espaço muito grande em instalações de missão crítica (mais disponibilidade,
menos paradas e mais confiabilidade na rede) como Data Centers.
Contudo, hoje os meios de transmissão mais modernos usados em Data Centers,
Sistemas de Missão Crítica e todos os outros que pretendem proteger seu investimento e
facilitar migrações futuras são os cabos de pares trançados Categoria 6A (Augmented
Category 6) e os cabos ópticos com fibras OM4.
Observa-se, entretanto, que a evolução do meio óptico não se restringe somente às
fibras, mas à conectividade igualmente. Junto com a necessidade de maiores taxas de
transmissão veio a de aumentar a densidade das conexões e de transmissão paralela. Contudo,
para suprir essa necessidade existe o conector MPO (Multi-FiberPush-On), divulgado na
Figura 14, um conector que apesar de não ser novo nas redes com altas densidades de fibras
de plantas externas, começou a se popularizar agora em redes internas, principalmente em
Data Centers, pois é a interface óptica escolhida para as redes de 40 e 100Gbps.
Figura 14 - Conector MPO
Fonte: Furukawa, 2012
O conector MPO pode ligar de uma a seis fibras (ribbons) de 12 fibras ópticas cada, de
uma só vez em um espaço semelhante ao ocupado por um conector RJ-45. A grande
quantidade de fibras associada ao pequeno espaço ocupado está levando a densidade de portas
e conexões a níveis muito altos e ajudando assim na expansão das redes com economia de
espaço e alto desempenho.
A infraestrutura cabeada é o meio de transmissão que possibilita a comunicação entre
os dispositivos da rede, o Cabeamento Estruturado, entretanto, trata dos meios eficientes de
padronizar esse cabeamento. Levando-se em consideração, no entanto, as características de:
16
hardware, software e meio físico, no transporte das informações. Bem como mais
especificamente as características do meio físico que deve fazer parte deste um bom projeto,
serviço e produto.
3. PROJETO DE REDE
Majer (2008) destaca que “um bom projeto de rede deve prever a funcionalidade, a
capacidade, o desempenho, a disponibilidade, a escalabilidade, a segurança e a
gerenciabilidade dos recursos que deverão estar em rede”. Entretanto, quanto ao objetivo e ao
escopo do projeto é importante esclarecer que deve ser verificado que, em alguns casos, o
objetivo final pode ser maior do que o projeto específico, de forma que o mesmo se torne uma
etapa do objetivo final.
Para Majer (2008), a estruturação do projeto poderá ser feita da seguinte forma:
1- Objetivo e Escopo, onde será dada uma visão clara e objetiva do projeto, a ser alcançado.
2- Projeto - Rede LAN, sendo que nesta parte do projeto entram certos detalhes pertinentes à
parte operacional, em relação à tecnologia, disposição geográfica da empresa, etc. Tendo em
sua especificação os seguintes sub-tópicos:
a. Descrição Sumária
b. Tecnologias Utilizadas
c. Diagrama Lógico
d. Diagrama de Topologia
e. Diagrama de Cabeamento
f. Definição do Cabeamento
3 - Endereços IP (Protocolo de Internet), nesta etapa é determinado o endereço de rede a ser
utilizado, a máscara de sub-rede, as sub-redes, a faixa de IPs, a identificação da rede virtual e
os usuários que utilizarão cada um dos IPs.
4 - Equipamentos, a definição dos componentes de hardware é essencial para se verificar
principalmente a qualidade dos equipamentos a serem utilizados.
5 - Configuração do roteador, é conveniente a determinação da configuração inicial do
roteador, para a finalização do projeto.
3.1. SUB-REDES
A sub-rede trata da divisão de uma grande rede lógica em redes lógicas menores,
obtendo-se em consequência a redução do tráfego, melhoria no desempenho da rede, além de
tornar o processo administrativo mais simples.
17
Entretanto, as razões topológicas para criar sub-redes, são as seguintes situações:
• Ultrapassar limitações de distância. Uma vez que os hardware's de rede possuem limitações
de alcance.
• Interligar redes físicas diferentes. Os routers ou roteadores podem interligar tecnologias de
redes físicas diferentes e incompatíveis.
• Filtrar tráfego entre redes. O tráfego local permanece na sub-rede.
Também há as razões ou propósitos organizacionais:
• Simplificar a administração de redes. Onde as sub-redes podem ser utilizadas para delegar
gestão, problemas e outras responsabilidades inerentes à sub-rede.
• Reconhecer a estrutura organizacional. A estrutura de uma instituição pública ou privada
pode desejar uma gestão da rede por departamento, por exemplo.
• Isolar potenciais problemas. Onde há segmento pouco viável, poderá ser decidido fazer
deste uma sub-rede.
3.2. ENDEREÇAMENTO DE REDES
3.2.1. ETHERNET
Pillou (2013) concorda que o protocolo Ethernet, também conhecida sob o nome de
norma IEEE 802.3 (Institute of Electrical and Electronics Engineers) é um padrão de
transmissão de dados para rede local baseada no seguinte princípio: Todas as máquinas da
rede Ethernet estão conectas a uma mesma linha de comunicação, constituída por cabos
cilíndricos, afirma:
Entretanto, é importante verificar que as alternativas de tecnologia se diferenciam de
acordo com o tipo e diâmetro dos cabos utilizados, dentre os quais podem ser:
• 1000Base-T: Utiliza um duplo par de cabo par trançado entrelaçado de categoria 5 e permite
um débito Gigabit por segundo;
• 1000Base-SX: Baseado numa fibra óptica multimode que utiliza um sinal de fraco
comprimento de onda.
18
3.2.2. FAST ETHERNET
O Fast Ethernet é composto de três padrões distintos: o 100BASE-TX, o 1000BASE-
T e o 10GBASE-T. Mirimoto (2008) afirma que o “mais usado é o 100BASE-TX, que é o
padrão para cabos de par trançado, sendo utilizado em mais de 80% das instalações”.
Como a construção dos frames Ethernet e dos pacotes TCP/IP exige o uso de mais
alguns bits adicionais, os 100 megabits transmitidos pela placa de rede resultam em taxas
efetivas de transmissão progressivamente menores a cada camada, fazendo com que a taxa de
transferência "real" da rede (ao transferir um arquivo, por exemplo) acabe sendo mais baixa.
Entretanto, para Morimoto (2008) “é graças a essas "perdas" que as redes são confiáveis”.
3.2.3. GIGABIT ETHERNET
Morimoto (2008) também defende que o problema para o padrão GIGABIT
ETHERNET é que o cabeamento de maior acesso aos usuários não tem evoluído na mesma
velocidade dos controladores, mesmo que os cabos de par trançado já possam atingir
velocidades maiores como o padrão 1000BASE-T, o que obriga a migração para um padrão
de cabos mais caros, porém de melhor qualidade, no caso os cabos de fibra óptica.
3.2.4. IP
A grande aceitação do TCP/IP (Transmission Control Protocol/Internet Protocol)
como protocolo de rede da Internet deve-se, em grande parte, à capacidade de ligação de redes
de diferentes dimensões e de sistemas de diferentes tipos, onde estas redes são definidas
arbitrariamente em três classes principais (classe A, classe B e classe C) que têm dimensões
predefinidas, podendo cada uma delas ser dividida em sub-redes de menores dimensões por
administradores do sistema.
Resumindo; um endereço IP é um número de 32 bits que identifica de forma exclusiva
um anfitrião (computador ou qualquer outro dispositivo) conectado a uma rede de TCP/IP.
3.2.5. IPv4
O protocolo de navegação IPv4, desenvolvido nos anos de 1960 e adotado como
padrão em 1981, atingiu seu limite de navegação. Não será mais possível obter novos
endereços de IP utilizando o formato atual de distribuição de IP.
19
Baseado em 32 bits, o IPv4 possui limite de 4,3 bilhões de combinações de endereços.
Mas com o advento de smartphones e tablets, essa capacidade se tornou insuficiente. No
entanto, esse protocolo agora passa a ser substituído pelo IPv6.
3.2.6. IPv6
Protocolo que inicialmente foi projetado para ter sua implantação de forma gradual na
internet, de forma que funcionasse simultaneamente ao IPv4. Onde se planejou que, quando o
IPv6 estivesse implantado em todos os dispositivos, o IPv4 deixaria de ser realmente útil e
poderia ser abandonado paulatinamente.
Moreiras (2012) defende que o IPv6 não foi projetado para ser uma extensão, ou
complemento do IPv4, mas sim um substituto que se propõe resolver o problema do
esgotamento de endereços. Embora não sejam compatíveis, ambos os protocolos podem
funcionar simultaneamente nos mesmos equipamentos e, com base nisto, a transição foi
pensada para ser feita de forma gradual. Atualmente o IPv6 ainda não está sendo amplamente
utilizado na Internet e o esgotamento do IPv4 já se tornou uma realidade.
Logo, quanto a transição do IPv4 para o IPv6 é necessária à coexistência e
interoperabilidade entre ambos os protocolos e, para isso, é necessário o uso de tecnologias
auxiliares, conhecidas como técnicas de transição. Sendo que a necessidade de coexistência
ocorre em diferentes cenários, cada qual com características e demandas singulares e uma
técnica de transição isolada, normalmente não é capaz de atender simultaneamente a todos.
Moreiras (2012) argumenta que, para melhor exemplificar a técnica de transição, serão
apresentados alguns cenários de forma generalizada desta transição, onde a solução para os
respectivos cenários apresentados pode vir através da técnica stateful, a qual se baseia na
necessidade de manter tabelas de estado com informações sobre os endereços ou pacotes para
processá-los.
Cenário 01:
Devido a falta de endereços IPv4, ou outras limitações técnicas ou econômicas, a rede
cliente possui somente IPv6, mas necessita conectar-se à Internet IPv4, conforme Figura 15.
20
Figura 15 – Sentido de início da comunicação
Fonte: Moreiras, 2012
Este cenário se aplica a empresas que tendem por criar redes somente IPv6 nesse caso,
por motivos de simplicidade, facilidade de gerência e outros, mas necessitam ainda acessar
servidores de clientes e fornecedores que estão na Internet IPv4.
Cenário 02:
Mesma rede existente no cenário 01, mas que necessita receber conexões da Internet
IPv4, para o caso, por exemplo, de haver servidores IPv6 na rede, que devem atender
solicitações de clientes na Internet IPv4, segundo a Figura 16.
Figura 16 – Sentido de início da comunicação
Fonte: Moreiras, 2012
A inversão no sentido de origem da comunicação torna este cenário muito mais
complexo que o cenário 01, pois normalmente não consegue fazer um mapeamento 1:1 de
todos os endereços IPv6 existentes na rede para endereços IPv4 válidos.
Cenário 03:
Este é um cenário de uma rede legada, onde não é possível fazer uma atualização para
IPv6, mas que necessita continuar em uso e responder requisições da Internet IPv6, como
mostra a Figura 17.
21
Figura 17 – Sentido de início da comunicação
Fonte: Moreiras, 2012
Para este cenário, também se utiliza a solução stateful, assim como os cenários
anteriores, já que a rede IPv4 deve comunicar-se com toda a Internet IPv6.
O projeto de rede deve tentar atingir alguns pontos importantes que poderão
influenciar na qualidade e perspectivas da infraestrutura, o qual visa à funcionalidade, à
capacidade, ao desempenho, à disponibilidade, à escalabilidade, à segurança e à
gerenciabilidade. Considerando-se nesta etapa a importância das sub-redes como ponto
facilitador para o gerenciamento da rede, bem como os protocolos de comunicação que
garantirão a qualidade na transmissão dos dados.
22
4. SEGURANÇA
Segundo Hayama (2008), “no ano de 2002 a Microsoft introduziu a iniciativa de
computação confiável, baseada em quatro pilares: segurança, privacidade, confiabilidade e
integridade”.
Dentre as várias definições de segurança de computadores e redes, ressaltam-se a
necessidade de evitar ataques aos sistemas, prevenindo os acessos não autorizados ou usos
não autorizados de computadores e redes. Moraes (2008) cita:
A segurança está relacionada à necessidade de proteção contra o acesso ou
manipulação, intencional ou não, de informações confidenciais por elementos não
autorizados, e a utilização não autorizada do computador ou de seus dispositivos
periféricos.
A POSIC (Política de Segurança de Informação, Informática e Comunicações),
estabelecida pelo IBAMA, prega que "novas regras e procedimentos para uso de e-mail, da
internet, do sistema VOIP (Voice over Internet Protocol), das redes sociais, das estações de
trabalho e de equipamentos de informática portáteis, para evitar incidentes de segurança".
Segundo o IBAMA (2012) a POSIC definida pelo Instituto, estabelece que:
As regras deverão ser adotados pelos servidores e colaboradores do órgão para garantir o controle e a segurança da informação no âmbito do IBAMA. (...) as normas definirão controles e padrões que irão trazer mais eficiência ao gerenciamento, além de dar mais segurança à rede. Por meio da Posic e de suas normas complementares, é possível regulamentar os procedimentos para a proteção da tecnologia e do acesso à informação da instituição, utilizando mecanismos e serviços para estes controles, e informar aos usuários, equipes e gestores a melhor maneira de preservar as informações.
A informação, tanto nas organizações privadas, quanto nas instituições públicas deve
ser entendida como uma ferramenta de estratégia aos negócios, assim como a segurança dessa
informação deve ser entendida como forma extensiva à gestão, não só ao setor de Tecnologia
da Informação, mas também dos demais setores da administração e operacional. Santo (2011)
observa o seguinte, “definir os níveis de acesso a cada usuário de acordo com suas atribuições
é fundamental, onde estabelece o que e quem pode acessar”.
Daí a necessidade de uma política de segurança da informação, a qual deve estabelecer
as diretrizes, mecanismos de segurança, políticas e procedimentos, ferramentas de proteção e
autenticação. Neste sentido, d`Ávila (2011) adverte que:
Uma política de segurança da informação em geral é composta de diretrizes, normas e procedimentos que visam garantir confidencialidade, integridade e disponibilidade da informação (documental) que é produzida, recebida, utilizada, processada, armazenada e descartada por uma instituição. A gestão da segurança da informação envolve pessoas, processos, tecnologia e ambiente. Não existe um modelo padrão de política de segurança da informação, porque esta tem que refletir os valores e a
23
cultura da organização a qual se aplica, e leva em conta o negócio e o contexto em que ela está inserida.
Embora não existam padrões de política de segurança que possam ser aplicados como
modelo de política, há, no entanto, desde 2006, propostas e resultados de estudos da ABNT
NBR ISO/IEC 27001:2006, que segundo, Costa (2012):
Esta Norma foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). A adoção de um SGSI deve ser uma decisão estratégica para uma organização. A especificação e a implementação do SGSI de uma organização são influenciadas pelas suas necessidades e objetivos, requisitos de segurança, processos empregados e tamanhos e estrutura da organização. É esperado que este e os sistemas de apoio mudem com o passar do tempo. É esperado que a implementação de um SGSI seja escalada conforme as necessidades da organização, por exemplo, uma situação simples requer uma solução de um SGSI simples.
De acordo com a Norma da ABNT NBR ISO/IEC 27001:2006, a abordagem deste
processo na gestão da segurança da informação apresentada por esta Norma encoraja que seus
usuários enfatizem a importância de:
a) entendimento dos requisitos de segurança da informação, de uma organização e da
necessidade de estabelecer uma política e objetivos para a segurança de informação;
b) implementação e operação de controles para gerenciar os riscos de segurança da
informação de uma organização no contexto dos riscos de negócios globais da organização;
c) monitoração e análise crítica do desempenho e eficácia do SGSI; e
d) melhoria continua baseada em medições objetivas.
Esta Norma objetiva promover a adoção de uma abordagem de processo para
estabelecer e programar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI
da organização; apoia-se no modelo "Plan-Do-Check-Act" (PDCA). O quadro 1, utilizado na
estruturação dos processos do SGSI. Como forma de ilustrar, tem se o exemplo abaixo:
Uma expectativa pode significar que se um incidente grave ocorrer - por exemplo, a
invasão da página Internet de comércio eletrônico de uma organização - deveria haver pessoas
com treinamento suficiente nos procedimentos apropriados para minimizar o impacto,
conforme ilustrado na Figura 18.
24
Figura 18 - Modelo PDCA aplicado aos processos do SGSI
Fonte: Costa, 2012
Plan (planejar)
(estabelecer o SGSI)
Estabelecer a política, objetivos, processos e procedimentos do
SGSI, relevantes para a gestão de riscos e a melhoria da
segurança da informação para produzir resultados de acordo
com as políticas e objetivos globais de uma organização.
Do (fazer)
(implementar e operar
o SGSI)
Implementar e operar a política, controles, processos e
procedimentos do SGSI.
Check (checar)
(monitorar e analisar
criticamente o SGSI)
Avaliar e, quando aplicável, medir o desempenho de um
processo frente à política, objetivos e experiência prática do
SGSI e apresentar os resultados para a análise crítica pela
direção.
Act (agir) (manter)
melhorar o SGSI)
Executar as ações corretivas e preventivas, com base nos
resultados da auditoria interna do SGSI e da análise crítica
pela direção ou outra informação pertinente, para alcançar a
melhoria contínua do SGSI.
Quadro 1 - Planejar-Fazer-Checa-Agir Fonte: Costa, 2012
4.1. MEIOS DE PROTEÇÃO
Quando se trata de segurança em rede de computadores, percebe-se que os mais
diversos autores e especialistas são bem objetivos quanto a sua visão em relação a essa
25
questão, em que se pode constatar que não há como prover um quadro de cem por cento de
segurança aos sistemas dispostos em rede. Macêdo (2012) aponta:
Uma das grandes preocupações na área de segurança de redes é a vulnerabilidade de um computador, que pode comprometer as transmissões pelos meios físicos da rede na qual o mesmo está ligado. Embora haja sistemas que conseguem fornecer um grau de segurança elevado, mesmo sendo bem configurado ainda estará vulnerável.
4.1.1. FIREWALL
Firewall, representado na Figura 19 como uma barreira, ferramenta dotada de uma
série de políticas de segurança, a qual objetiva fazer uma segurança eficiente, porém já
sabendo que esta segurança nunca será de cem por cento.
Importante lembrar que, ao se optar pelo uso de um firewall, haverá a necessidade de
se conectar uma intranet ao mundo externo, a internet. Macedo (2012) acredita que, montar
um sistema de segurança baseado em firewall, requer definir quais políticas de segurança
serão adotadas, ou seja, que tipo de tráfego poderá ou não ser permitido na Intranet. Podendo-
se escolher entre um roteador que irá filtrar pacotes selecionados, ou usar algum tipo de
software proxy que será executado no computador, além de outras políticas. No entanto, em
geral, uma arquitetura firewall pode englobar as duas configurações, podendo assim
maximizar a segurança da Internet, com a combinação de um roteador e um servidor proxy no
firewall.
Figura 19 – Ilustração de um firewall
Fonte: Machado, 2012
Os firewalls podem ser aplicativos ou equipamentos que ficam entre um link de
comunicação e um computador, onde será checado e filtrado todo o fluxo de dados. Para
Machado (2012), “deve-se levar em conta que, este tipo de solução é válido tanto para
aplicações empresariais quanto para as residenciais, protegendo não só a integridade dos
dados na rede, mas também a confidencialidade deles”.
26
4.1.2. AUTENTICAÇÃO DE USUÁRIO
Pinheiro (2009) defende a questão da segurança e confiabilidade de um sistema
computacional, segundo o qual deve fazer parte do cotidiano do auditor e analista de
segurança, o que certamente força a busca pelo aprimoramento de seus conhecimentos, a fim
de que não seja surpreendido com as novas técnicas de fraudes no sistema. Deve ser levado
em conta que a segurança de uma rede de computadores deve ser planejada de tal forma que
seja mantida a confiabilidade, integridade e disponibilidade das informações que por ela
trafega, considerando;
• Confiabilidade o sistema possui confidencialidade quando somente usuários devidamente
autorizados podem ter acesso aos seus dados;
• Integridade o sistema possui integridade quando somente usuários podem modificar os
dados;
• Disponibilidade o sistema possui disponibilidade quando os seus dados são acessados pelos
usuários autorizados sempre que necessário.
As formas de validar a identificação em um grupo de computadores são diversas, onde
se pode observar o uso de senhas, certificados, números especiais e outros tipos de dados.
4.1.2.1. CERTIFICADOS DIGITAIS
Uma das maneiras mais seguras de estabelecer credenciais ao navegar em transações
pela rede mundial de computadores é o certificado digital, segundo ilustração na Figura 20.
Sendo que este certificado é estabelecido por uma Autoridade de Certificação. Amoroso
(2009) resume que “essa autoridade checa com outra autoridade, a de registro (Registry
Authority), para verificar as informações fornecidas por quem requer um certificado digital”.
27
Figura 20 - Esquema de Certificação Digital
Fonte: Amoroso, 2009
O certificado pode ser formado por nome, um número de série, data de validade, uma
cópia da chave pública do certificado (utilizada para criptografar mensagens e assinaturas
digitais) e a assinatura digital da autoridade que estabeleceu tal certificado.
4.1.2.2. CAPTCHA
O CAPTCHA é também uma maneira de autenticação, conforme a Figura 21. O ponto
chave do CAPTCHA é que, para um usuário comum, é extremamente fácil identificar as letras
em uma imagem e reproduzi-lo. Já para um computador, isso é até então impossível. Logo,
percebe-se que quem está tentando acessar tal página é, no mínimo, um ser humano.
Figura 21 - Captcha
Fonte: Amoroso, 2009
28
4.1.2.3. IMPRESSÃO DIGITAL
Uma das mais avançadas maneiras de identificação são os scanners de impressões
digitais que agora são utilizados como forma de autenticar usuários de um sistema, conforme
o esquema na Figura 22. Para tanto, já estão disponíveis no mercado teclados e mouses com
leitores desse tipo de autenticação.
Figura 22 - Leitor de impressão digital
Fonte: Scarfo, 2012
Para Scarfo (2012), o uso da identificação digital será ainda maior em 2013, o qual
alega que:
Os sensores biométricos contam com a tecnologia de imagem multiespectral que oferece boa leitura da impressão digital já na primeira tentativa de uso, enxergando tanto a camada superficial da pele como uma segunda camada mais profunda, em que os vasos sanguíneos reproduzem o desenho exato da superfície do dedo. Para sacar dinheiro num caixa eletrônico, por exemplo, basta inserir o cartão do banco e aproximar o dedo do leitor de impressões digitais. Simples assim. Nenhuma senha será mais necessária, nem treinamento, já que o procedimento foi totalmente facilitado. Hoje, qualquer dedo pode ser identificado: sujo, molhado, ressecado ou desgastado. Isso aumenta a segurança e a comodidade para os usuários.
4.1.3. ANTIVÍRUS CORPORATIVO
O antivírus também é uma ferramenta que deve ser levada em consideração quando o
assunto é segurança de rede ou de sistemas de computação. O corporativo tem a tarefa
facilitada por um sistema de distribuição automatizada do software, agregando economia de
tempo e recursos, além da garantia de que todas as estações da rede estarão funcionando com
a proteção do software. Alguns antivírus podem apresentar proteção para desktops, notebooks,
smartphones, servidores de arquivos, servidores de e-mail e gateway. Neigenfind (2010)
destaca que “em cada ponto da rede poderá haver proteção em vários níveis: para arquivos, e-
mail, web, anti-spam, registry, anti-spyware, anti-adware, firewall, controle de aplicações;
intrusion detection e controle de portas”.
A partir de um antivírus corporativo, é possível obter uma visão gerencial baseado em
relatórios, os quais poderão ser alcançados através dos levantamentos das seguintes
verificações: todas as estações de trabalho e os servidores estão protegidos com o software?
Identificando o computador com maior índice de casos de infecções por anomalias; o scan
29
está ocorrendo conforme programado? Qual o tipo de anomalia mais encontrado na rede? E
ainda a identificação de quais as aplicações que estão instaladas em cada estação de trabalho.
4.1.4. SEGURANÇA FÍSICA
Outro fator de extrema importância, quando nos referimos à segurança; é a chamada
segurança física dos equipamentos da rede, para os quais devem ser adotadas medidas que
possam inibir o extravio in loco dos equipamentos. Neste sentido, deve ser observado o
acesso físico aos recursos de informações, tais como disponibilidade física ou ao próprio
acesso físico, bem como relacionar com as técnicas de preservação e recuperação das
informações e seus meios de suporte e armazenamento.
Pinheiro (2008) crê que a adequada infraestrutura da rede por si só não garante a
segurança física dos equipamentos, por isso é importante atentar para as possíveis ameaças,
tais como: falhas na rede elétrica, acesso indevido a ambientes restritos. Algumas medidas de
proteção são importantes como os serviços de vigilância, sistemas de fornecimento de energia
ininterrupto, sistemas de alarmes, circuitos de televisão, monitoramento e controle de acesso
às áreas de caráter privativo, dentre outras. São medidas que devem ser adotadas visando à
segurança física da infraestrutura da rede.
Privacidade, confiabilidade e integridade, palavras que devem nortear segurança de
rede ou da informação que nela trafega. Embora não haja padrões de segurança definidos,
deve-se, no entanto, buscar os princípios e as diretrizes e adaptar, objetivando a formulação de
uma política de segurança que atenda a instituição de acordo com suas especificações,
considerando os meios de proteção disponíveis como: o firewall, a autenticação de usuário, os
certificados digitais, o captcha, a biometria, a impressão digital e o antivírus corporativo,
como opções complementares à política de segurança da instituição.
30
5. EQUIPAMENTOS E SERVIÇOS DE REDE
Uma rede de computadores é feita basicamente por computadores ou dispositivos
interligados entre si. Porém para que exista essa conexão, utilizam-se alguns equipamentos
(roteador, modem e servidor) e serviços (servidor proxy, active directory e DHCP)
necessários a uma adequada funcionalidade da rede.
5.1. ROTEADOR
Equipamento utilizado para fazer a comunicação entre redes, mostrado na Figura 23 e,
assim como o Switch, o roteador também trabalha em um meio não compartilhado. Para as
redes domésticas, o roteador poderá servir de servidor DHCP (Dynamic Host Configuration
Protocol), fornecendo endereço IP, máscara de sub-rede, default gateway e servidor DNS de
forma automática para os dispositivos. Prado (2012) observa que “nos ambientes de redes
Wireless o roteador também fornece conectividade para todos os dispositivos, bem como os
serviços de DHCP”.
Figura 23 - Roteador Fonte: Prado, 2012
5.2. MODEM
O modem, conforme Figura 24, é um periférico utilizado para transferir informações
entre vários computadores via um suporte de transmissão telegráfico, lembrando ainda que os
computadores funcionem de maneira numérica, utilizando a codificação binária, entretanto, as
linhas telefônicas são analógicas.
31
Figura 24 - Modem Fonte: Pillou, 2013
Pillou (2013) destaca que o modem modula as informações numéricas em ondas
analógicas; no entanto, em sentido oposto, demodula os dados analógicos para convertê-los
em numéricos, conforme ilustrado na Figura 25.
Figura 25 - Conversão de sinal
Fonte: Pillou,2013
5.3. SERVIDOR
Um computador geralmente dotado de grande desempenho e capacidade de hardware,
como discos rígidos mais rápidos e de maior capacidade de armazenamento que os
computadores "normais", bastante memória RAM (Random Access Memory) e possui vários
processadores, conforme visto na Figura 26. Moraes (2008) cita que:
Os servidores, ao contrário das estações cliente, servem a rede, ou prestam serviços à rede. A parte pesada das aplicações, a chamada aplicação server, é executada nessas máquinas. Por exemplo, um servidor de e-mails é responsável por gerenciar as caixas postais dos usuários, estabelecer a comunicação com as estações cliente e com os servidores de e-mail destino das mensagens.
Vale ressaltar, no entanto
disponibilidade de serviços, quanto pelo gerenciamento da rede
principais tipos de servidores e serviços disponibi
• Servidores de aplicação. E
• Servidores de arquivos. E
• Servidores de impressão: gerenciam e controlam as impressões na impressora;
• Servidores de e-mail: Exchange
• Servidores web. Exemplos:
5.3.1. SERVIDOR PROXY
Possibilita uma navegação mais rápida, pois disponibiliza uma área específica para o
armazenamento temporário das páginas mais acessadas pelos usuários da rede,
a retransmissão destas informações e deixando
tempo bem menor.
5.4. ACTIVE DIRECTORY
Fornece os meios para gerenciar identidades e relacionamentos que compõem uma
rede, disponibilizando as funcionalidades necessárias para configuração e administração de
forma centralizada dos parâmetros do sistema, de usuários e de aplicativos.
destaca o serviço de diretório como
um local centralizado para a busca de informações necessárias aos elementos da rede
Figura 26 - Servidor Fonte: Moraes, 2008
no entanto, que os servidores são fundamentais às redes, tanto pela
disponibilidade de serviços, quanto pelo gerenciamento da rede. Segundo Moraes (2008)
principais tipos de servidores e serviços disponibilizados por esses computadores são:
Exemplo: ERP (Enterprise Resource Planning
Exemplo: arquivos em geral;
Servidores de impressão: gerenciam e controlam as impressões na impressora;
Exchange;
xemplos: Apache.
SERVIDOR PROXY
ossibilita uma navegação mais rápida, pois disponibiliza uma área específica para o
armazenamento temporário das páginas mais acessadas pelos usuários da rede,
a retransmissão destas informações e deixando-as disponíveis ao usuário num período de
ACTIVE DIRECTORY
Fornece os meios para gerenciar identidades e relacionamentos que compõem uma
rede, disponibilizando as funcionalidades necessárias para configuração e administração de
forma centralizada dos parâmetros do sistema, de usuários e de aplicativos.
o serviço de diretório como “princípio a organização e principalmente a definição de
um local centralizado para a busca de informações necessárias aos elementos da rede
32
que os servidores são fundamentais às redes, tanto pela
gundo Moraes (2008) os
lizados por esses computadores são:
Enterprise Resource Planning);
Servidores de impressão: gerenciam e controlam as impressões na impressora;
ossibilita uma navegação mais rápida, pois disponibiliza uma área específica para o
armazenamento temporário das páginas mais acessadas pelos usuários da rede, evitando assim
as disponíveis ao usuário num período de
Fornece os meios para gerenciar identidades e relacionamentos que compõem uma
rede, disponibilizando as funcionalidades necessárias para configuração e administração de
forma centralizada dos parâmetros do sistema, de usuários e de aplicativos. Marinho (2013)
princípio a organização e principalmente a definição de
um local centralizado para a busca de informações necessárias aos elementos da rede”.
33
5.5. DHCP
Pereira (2009) salienta “DHCP (Dynamic Host Configuration Protocol) é um
protocolo utilizado em redes de computadores, o qual permite que as máquinas possam obter
um endereço IP automaticamente.
Através de um servidor, a aplicação é capaz de distribuir automaticamente endereços
de IP diferentes a todos os computadores à medida que eles fazem a solicitação de conexão
com a rede; sendo que essa distribuição de IP é feita em um intervalo pré-definido e
configurado no servidor. Entretanto, sempre que uma máquina for desconectada o IP ficará
livre para o uso em outra estação que possa solicitar um endereço IP.
Pereira (2009) comenta o modo de funcionamento do protocolo DHCP, enfatizando
que o protocolo possui suporte para diversas plataformas, além de operar nos três modos,
automático, dinâmico e manual.
Automático: no qual uma quantidade de endereços de IP (dentro de uma faixa) é definida
para ser utilizada na rede. Sendo que neste caso, sempre que um dos computadores de uma
rede solicitar a conexão com ela, um destes IP,s será designado para a máquina em questão.
Dinâmico: através do qual o procedimento é bem parecido com o modo anterior, entretanto, a
conexão do computador com determinado IP é limitada por um período de tempo pré-
configurado que pode variar conforme desejado pelo administrador da rede.
Manual: aloca um endereço de IP conforme o valor de MAC (Medium Access Control) de
cada placa de rede de forma que cada computador utilizará apenas este endereço IP. Este
recurso é utilizado quando se faz necessário que uma máquina qualquer possua um endereço
IP fixo.
5.6. SERVIDORES DE ARQUIVOS, IMPRESSORAS E
BACKUP
Fornece um ponto centralizado na rede para armazenamento, gerenciamento e
compartilhamento de serviços entre os usuários, promovendo o acesso aos arquivos e
impressoras aos usuários da rede, bem como gerenciando de forma segura o backup de todos
os documentos armazenados no servidor de arquivos.
Quando se trata do armazenamento de arquivos, em geral, é importante ressaltar que
os servidores devem atribuir e gerenciar os atributos a cada arquivo como: nome ou um
identificador, tamanho, dentre outros, formando assim um conjunto de atributos, os quais
34
devem sempre priorizar o controle de acesso, determinando como e qual usuário poderá ter
acesso ao arquivo.
Hara (2012) apresenta o servidor de arquivos de expansão, nova tecnologia
desenvolvida pela Microsoft para o Windows Server 2012. Um servidor de arquivos
clusterizado, o qual permite que sejam armazenados dados e aplicativos para servidores, como
arquivos de máquinas virtuais do Hyper-V, e em compartilhamentos de arquivos. Sendo que
todos os compartilhamentos de arquivos ficam online em todos os nós simultaneamente.
5.7. SISTEMA SAMBA
Sistema open-source, que permite a integração de redes Microsoft a ambiente UNIX,
possibilita o acesso de clientes Windows a recursos (impressoras, arquivos, e outros) em
servidores UNIX e vice-versa, sendo o Samba um sistema (cliente/ servidor). Para Maziero
(2011), a aplicação Samba é usada em grande parte na substituição de servidores de arquivos
e/ou impressão Microsoft por servidores UNIX, tendo como objetivos:
• Redução de custos, ao usar um ambiente UNIX (Linux);
• Maior confiabilidade (robustez contra falhas e problemas de segurança);
• Melhor desempenho de cargas elevadas;
• Integração de redes Windows, UNIX e Mac OSX usando um só protocolo.
De forma transparente, oferece os seguintes serviços:
• Compartilhar diretório(s) do servidor;
• Compartilhar impressora(s) instalada(s) no servidor ou em outro local da rede;
• Autenticar clientes solicitando entrada em um domínio Windows;
• Prover ou auxiliar o serviço de resolução de nomes WINS.
35
6. NOVAS TECNOLOGIAS DE REDE
Silva (2012) acredita que em meio a tantas novidades e a grande velocidade com a
qual os avanços nos campos computacionais ocorrem, é difícil falar de futuro mantendo um
pé no chão enquanto a cabeça vai para as nuvens. É muito fácil imaginar utopias distantes e
esquecer-se da realidade possível e plausível.
6.1. COMPUTAÇÃO NAS NUVENS
A idéia de computação nas nuvens refere-se ao uso de aplicações através da internet,
sem a necessidade de que elas estejam instaladas no computador, possibilitando o acesso de
qualquer dispositivo com acesso a internet. Segundo Silva (2012), esta tecnologia despertou
as empresas a criarem um serviço inovador que tem tudo para a nova tendência de
gerenciamento e armazenamento de arquivos online.
6.2. FIBRA ÓPTICA
A banda larga de alta velocidade começa a se tornar uma realidade no Brasil com a
quantidade cada vez maior de usuários, mas ainda por enquanto para atender principalmente
consumidores dos grandes centros. Embora, a construção das redes de fibra óptica para a
entrega de banda larga ao consumidor final seja uma tendência almejada pelas empresas e
instituições de todo o país. Para Soares (2012), o “motivador é a demanda por serviços que
consomem cada vez mais banda como as aplicações de vídeo on demand, jogos online e cloud
computing”.
6.3. WINDOWS SERVER 2012
Hara (2012) esclarece que a tecnologia do Microsoft System Center 2012 é uma
plataforma abrangente de gerenciamento que o permite em ambientes de TI de forma mais
fácil e eficiente, incluindo a infraestrutura de servidores e dispositivos de clientes. Plataforma
flexível para gerenciar Data Centers tradicionais, nuvens públicas e privadas, bem como o
gerenciamento unificado de múltiplos hipervisores, recursos físicos e aplicações, ressaltando
ainda o gerenciamento de Nuvem, Data Center, Clientes e Segurança.
36
6.3.1. GERENCIAMENTO DE NUVEM E DATA CENTERS
Uma solução que também é oferecida pelo Microsoft System Center 2012,
proporcionando um conjunto comum de ferramentas para gerenciar aplicações e serviços em
nuvens privadas e públicas e:
• Estende os modelos de computação física, virtual e na nuvem com experiências de
gerenciamento comum entre elas.
• Fornece gerenciamento fim a fim abrangente para sua infraestrutura e aplicações, incluindo
interoperabilidade para ambientes heterogêneos.
6.3.2. GERENCIAMENTO DE CLIENTES E SEGURANÇA
Microsoft System Center 2012 fornece uma infraestrutura unificada para gerenciar e
proteger ambientes físicos, virtuais e de clientes móveis, ajudando a equipe de TI a:
• Tornar os usuários mais produtivos em qualquer lugar, ou em qualquer dispositivo.
• Fornecer uma infraestrutura unificada para gerenciamento e proteção de clientes.
• Facilitar e acelerar a administração de sistemas clientes e manter a conformidade dos
sistemas.
Inovações que trazem novas possibilidades, além de complementar de forma eficaz as
já consolidadas tecnologias. Sendo que em meio a essas inovações se destacam: uma
tecnologia que só se sabe que fica nas nuvens, além de uma plataforma capaz de gerenciar
inúmeros outros procedimentos de forma eficaz e segura.
37
7. REVISÃO BIBLIOGRÁFICA
Como parte do embasamento teórico para este trabalho, o presente capítulo trata
especificamente de alguns trabalhos relacionados ao tema proposto, levando se em
consideração a necessidade e a importância da infraestrutura de rede.
7.1. TRABALHOS RELACIONADOS
O trabalho proposto por Hoss (2009) propõe a reestruturação lógica da rede do
Instituto Federal do Paraná, Campus Paranaguá. O qual busca apresentar conceitos e soluções
sobre redes de computadores e servidores. Para tanto, também foi desenvolvido um estudo de
caso, sendo apresentada a situação antiga e seu objetivo final, em que segundo o autor, já
existiam soluções implementadas.
O autor emprega em seu trabalho os conceitos de: padrão Ethernet de comunicação;
SAMBA como serviço disponível para os sistemas operacionais livres e proprietários;
firewall como um dispositivo capaz de examinar os pacotes que entram e saem da rede;
DHCP como protocolo de configuração dinâmica de endereços de rede; dentre outros.
Assim como no trabalho de Hoss, a proposta de Reestruturação da Rede Lógica do
Campus I de Marabá, também leva em consideração a importância desses protocolos e
ferramentas, uma vez que contribuem com a integração de sistemas diferentes como é o caso
do sistema SAMBA e o DHCP que proporciona uma melhor administração das configurações
de parâmetros às estações de trabalho.
No Projeto Lógico da Rede Local de Computadores da Reitoria, COTEC (2011),
trabalho desenvolvido pela Coordenação de Tecnologia do Instituto Federal de Educação
Científica e Tecnológica Baiano tem o objetivo de definir o projeto lógico da rede local de
computadores da reitoria.
A COTEC (2011) identifica os inúmeros benefícios que poderão ser alcançados com a
utilização desta rede local, dentre os quais relaciona: compartilhamento de recursos;
centralização de informações; controle centralizado; facilidade nas rotinas de backup e
facilidade nas rotinas de integração e consolidação das informações.
A COTEC (2011) ressalta que em seu projeto que não está prevista nesta proposta a
configuração de equipamentos internos da unidade (servidores e computadores). Pressupondo
que a configuração dos computadores será realizada internamente pelo administrador de rede.
38
Não estando previstos também os custos da implantação da rede, a distribuição física dos
cabos e o local da implantação dos ativos.
Na busca pela readequação da Infraestrutura Lógica do Campus I, também são
propostos os benefícios relacionados pela Coordenação de Tecnologia, bem como as
restrições do trabalho, quanto à configuração de equipamentos, previsão de custo e a
distribuição de cabos e ativos.
Em seu trabalho de Especialização em Teleinformática e Redes de Computadores da
Universidade de Tecnológica Federal do Paraná, Zotto (2012) trata da Segurança da
Informação: Uma Proposta para Segurança de Redes em Pequenas e Médias Empresas, onde
o autor apresenta informações e conceitos de rede de computadores e segurança da
informação.
Segundo o seu trabalho, não há o objetivo de trazer uma solução definitiva para
implantar um nível de segurança alto dentro das organizações, pois se conclui que não existe
uma receita infalível. Lembrando que, cada organização, ramo de atividade ou rede de
computadores possui características únicas que devem ser analisadas com particularidade
antes de se prescrever uma tecnologia eficaz na proteção de seus dados e informações.
Quanto à proposta para o Campus I da Universidade Federal do Pará, Marabá, no que
tange a parte de segurança da informação, é ressaltado principalmente o controle de acesso à
informação, por parte dos usuários da rede, bem como a elaboração de uma política de
segurança da informação, tendo em vista a necessidade da formalização da responsabilidade
de cada usuário.
Abaixo o Quadro 2 com a relação do resumo dos trabalhos relacionados mencionados
neste capítulo.
Quadro 2 - Resumo Dos Trabalhos Relacionados
TRABALHO PROPOSTA
(Hoss, Diego Jonathan. 2009).
Reestruturação Lógica da Rede do Instituto Federal do Paraná -
IFPR Campus Paranaguá
(Coordenação de Tecnologia (COTEC.
2011)).
Projeto lógico da Rede Local de Computadores da Reitoria do
Instituto Federal de Educação Ciência e Tecnologia Baiano
(Zotto, Fernando Derenievicz. 2012).
Segurança da Informação: Uma proposta para Segurança de Redes
em Pequenas e Médias Empresas
Fonte: Própria
39
Especificamente, neste capítulo, foram apresentados alguns trabalhos relacionados à
reestruturação de rede lógica de computadores. Sendo apresentadas idéias e até cenários
diferentes, da proposta para o Campus I, porém todas com o objetivo comum de proporcionar
melhorias em redes lógicas de computadores tanto nos serviços quanto em segurança da
informação.
A partir do próximo capítulo, depois de todo o embasamento teórico já exposto, será
apresentada de fato a proposta da reestruturação para o Campus, bem como a situação do
atual cenário.
40
8. PROPOSTA DE REESTRUTURAÇÃO DA REDE
LÓGICA DO CAMPUS
A atual situação da rede foi identificada e constatada mediante pesquisa in loco e pela
aplicação de um questionário (Apêndice 1), junto ao setor de suporte técnico da rede do
Campus. Onde foi possível identificar o seguinte cenário:
• Falta de controle quanto à distribuição de IPs;
• Ausência de política de uso dos computadores, onde pode ser observado que cada usuário
tem total controle do computador, até mesmo os usuários da biblioteca, exceto em alguns
computadores dos laboratórios que exige alguma autenticação para que o usuário possa obter
acesso a algumas configurações do computador;
• Falta de mecanismo de segurança mais eficaz na rede;
• Ausência de serviços (compartilhamento de arquivos, programas e outros) em rede;
• Inexistência de controle centralizado da rede, atualmente cada setor do Campus é quem
determina o que e quem pode acessar o que, porém sem fazer qualquer restrição com algum
tipo de autenticação, exceto dos sistemas administrativos (compras, almoxarife, recursos
humanos e cadastro acadêmico) geridos por Belém;
• Falta de controle quanto o acesso à internet, qualquer usuário pode acessar o que bem quiser
na rede.
Quanto à distribuição espacial da rede lógica, conforme ilustrado na imagem
(Apêndice 2), obtida a partir do mapeamento feito durante a pesquisa de levantamento de
requisito, uma infraestrutura que dificulta o gerenciamento, pois a quantidade considerável de
computadores, mais de 140 máquinas, distribuídas nos vários setores administrativos, nos três
laboratórios e na biblioteca, estão concentradas em apenas duas faixas de IP.
8.1. PROPOSTA PARA UM NOVO CENÁRIO DA REDE
A proposta da implantação de uma nova infraestrutura, a qual abrange conceitos e
ferramentas que atendem a uma nova metodologia de rede, pode dispor de:
• Servidores de serviços e aplicações (DHCP, Firewall, Proxy, etc.);
41
• Disponibilidade de serviços (compartilhamento de arquivos, impressoras e backup realizado
periodicamente);
• Gerenciamento de conta de usuários (tanto os funcionários, quanto os acadêmicos terão
conta, e cada uma delas terá um perfil criado pela gerência da TI, configurada de acordo com
as necessidades de cada usuário);
• Controle de acesso de usuários a recursos na rede de acordo com o perfil criado.
• Centralização do gerenciamento da área de TI. Esta nova infraestrutura terá o objetivo,
dentre outros, de garantir disponibilidade de recursos, compartilhamento de recursos, gerência
da rede e segurança de acesso.
Neste sentido, seguem abaixo serviços e recursos que poderão ser disponibilizados a
partir da implantação desta proposta que contará também com uma nova proposta de
topologia.
8.1.1. PROPOSTA DE TOPOLOGIA
Quanto à topologia, diante de um cenário que busca um bom controle e gerenciamento
desta rede que abrange uma grande quantidade de máquinas, distribuídas nos diversos setores
do campus, pode-se levar em consideração para um melhor gerenciamento, uma disposição da
rede baseada em diversas redes menores ou sub-redes, conforme nova distribuição
(Apêndice3).
Com a distribuição desta grande rede em redes menores ou em sub-redes, atenderá
principalmente ao propósito organizacional, o que contribuirá para uma melhor
administração. No quesito organização, ficará mais fácil identificar a localização de possíveis
problemas na rede ou em equipamentos e assim possibilitando uma breve correção do
problema. Ainda lembrando que, para a nova infraestrutura, é necessária a correta
identificação do cabeamento.
O "fatiamento" da grande rede atenderá também ao objetivo de isolar pontos críticos
da infraestrutura, como constatado na atual infraestrutura. Na biblioteca, que é um espaço
comum à sociedade, não há uma política que restrinja o acesso, sendo que os computadores
também são acessados no modo de administrador. Contudo, com essa nova distribuição e
centralização da gerência, ficará mais fácil isolar um ou mais pontos críticos que seguirão na
nova infraestrutura.
42
O Quadro 3 demonstra o caso de uma rede classe C, tomada como um padrão
(192.168.0.0) e suas 13 sub-redes, de um total de 512 possibilidades de sub-redes diferentes,
atendendo assim ao propósito da proposta de reestruturação da rede do Campus onde cada
uma dessas sub-redes estabelece uma faixa de IP para até 126 hosts.
Quadro 3 – Ilustração da distribuição das faixas de IP ID Endereço de
Sub-Rede
Prefixo Endereços válidos para máquinas Endereços
Broadcast
1 192.168.0.0 25 192.168.0.1até 192.168.0.126 127
2 192.168.0.128 25 192.168.0.129até 192.168.0.254 255
3 192.168.1.0 25 192.168.1.1até 192.168.1.126 127
4 192.168.1.128 25 192.168.1.129até 192.168.1.254 255
5 192.168.2.0 25 192.168.2.1até 192.168.2.126 127
6 192.168.2.128 25 192.168.2.129até192.168.2.254 255
7 192.168.3.0 25 192.168.3.1até 192.168.3.126 127
8 192.168.3.128 25 192.168.3.129até 192.168.3.254 255
9 192.168.4.0 25 192.168.4.1até 192.168.4.126 127
10 192.168.4.128 25 192.168.4.129até 192.168.4.254 255
11 192.168.5.0 25 192.168.5.1até192.168.5.126 127
12 192.168.5.128 25 192.168.5.129até 192.168.5.254 255
13 192.168.6.0 25 192.168.6.1até 192.168.6.126 127
Fonte: Própria
8.1.2. ADMINISTRAÇÃO
A gerência da rede deve ser centralizada. Atualmente o “controle” encontra-se
fragmentado, sem uma política de acesso ou segurança bem definida, ou mesmo pela falta de
alguma documentação que possa nortear alguma política de acesso. Em virtude disso o uso
dos computadores, com exceção de alguns dos laboratórios da FACOM (Faculdade de
Computação), é usado no modo de administrador da máquina o que certamente é um ponto
fraco para qualquer rede, quando nos referimos principalmente à segurança do equipamento e
consequentemente a da rede.
43
Com a centralização do gerenciamento e a definição de políticas de acesso e
segurança, fator que deve ser elevado à sua importância, principalmente para o campus, onde
há uma considerável diversidade de usuários, considerando que há usuários de baixa e alta
experiência, logo para que se tenha uma rede funcionando e com os parâmetros de segurança,
requer uma atenção redobrada, quanto a essa diversidade de usuários e interesses.
8.1.3. DATA CENTER
Para o cenário proposto, haverá a necessidade de um Data Center, onde serão
alocados os servidores e roteadores, conforme Figura 27, os quais garantirão a disponibilidade
de serviços e recursos, importantes para a comunidade do campus. Este Data Center deverá
contar com uma série de fatores que garantirão a estabilidade e segurança que se espera de
uma boa infraestrutura de rede, tais como segurança física provendo de mecanismos de
segurança para restringir o acesso a somente pessoas autorizadas; sistema de prevenção contra
incêndios, o qual deve buscar prevenir que equipamentos sejam danificados por incêndios;
sistema de refrigeração, para garantir a estabilidade da temperatura em níveis aceitáveis para
o bom funcionamento dos equipamentos; e energia, onde é fundamental a existência de no-
breaks em bom estado e carregado, para que se evite que a oscilação de energia possa
danificar os equipamentos.
Figura 27 - Rack para o novo cenário
Fonte: Própria
44
8.1.4. SERVIÇO PROXY
Em se tratando de gerência, o Proxy funciona como uma excelente ferramenta, a qual
pode possibilitar o armazenamento em Cache das páginas acessadas, fato que ajuda quanto à
navegação e velocidade da internet. Outro ponto importante que deverá ser levado em
consideração para esse novo cenário é o mesmo: registrar todos os acessos feitos pelos
usuários na internet, o que certamente ajudará quanto à identificação de acessos indevidos na
internet. Deve-se ainda levar em consideração que diante da incidência ou mesmo antes que
ocorra, poderá ser feito o bloqueio de páginas que, segundo normas da instituição não poderão
ser acessadas a partir dos computadores do Campus.
8.1.5. SERVIÇO DHCP
Este serviço, centralizado em um servidor central, poderá garantir as melhorias
necessárias à distribuição adequada dos parâmetros de configurações da rede, eliminando a
inconveniência dos conflitos de IP,s estáticos.
Porém há a importância de máquinas que deverão conter IP fixo como é o caso dos
servidores, os quais serão referência na rede aos usuários, serviços e aplicações que poderão
estar disponibilizados na rede.
8.1.6. SERVIDORES DE ARQUIVOS, IMPRESSORA E BACKUP
Serviço baseado na centralização de armazenamento e compartilhamento de arquivos e
serviços de impressão; onde, além dos funcionários da instituição, professores e a sociedade
acadêmica serão beneficiados. Lembrando ainda que, para a infraestrutura proposta, poderá
ser usada a nova tecnologia do Windows Server 2012 da Microsoft, que visa colocar todos os
compartilhamentos online em todos os nós simultaneamente.
O sistema de arquivos SAMBA poderá ser usado como ponto determinante para a
integração dos diversos sistemas operacionais que possam compor ou virem compor a rede,
bem como serem usados nos servidores de arquivos e impressora, sendo importantes também
quando se tratar da possibilidade de expansão da infraestrutura da rede.
O serviço de Backup, entretanto, será para a instituição e usuários da rede do campus.
É também um ponto chave de segurança, quanto ao extravio ou perda de dados, que deverá
servir de ponto centralizado para guardar periodicamente uma cópia de segurança de todos os
documentos gerados e disponibilizados no servidor de arquivo.
45
8.1.7. ACTIVE DIRECTORY
Ferramenta que será utilizada para gerenciar o acesso de cada usuário à rede, a partir
da criação da conta e configuração do perfil de cada conta, feita pelo administrador da rede,
mediante política de uso da rede e de serviços disponíveis. O Active é a ferramenta que vai
possibilitar que seja definido o que cada usuário poderá acessar e o nível de alterações que
este poderá fazer na rede.
Portanto, a política de uso da rede e a ferramenta Active funcionarão em conjunto
proporcionando organização e segurança para esta infraestrutura. Com o uso do Active, é
possível dentre as várias possibilidades de configurações, determinarem as pastas que cada
usuário poderá acessar e que tipo de alterações ele poderá realizar em cada uma destas.
8.1.8. ANTIVÍRUS
Ferramenta que se faz indispensável em qualquer tipo de rede, principalmente em uma
rede com a tão grande diversidade de usuários como é o caso do Campus. Portanto, faz-se
necessária a utilização de um antivírus que venha a combater ou minimizar os danos causados
por vírus. Para tanto, tem-se como ideal um antivírus que possa atuar na rede como um todo e
que possa de fato mostrar, através de relatórios, as estações ou setores críticos da rede.
Com base em estudos, tem-se verificado que um antivírus que pode oferecer esses
padrões é um antivírus corporativo, o qual se recomenda para a nova infraestrutura da
Universidade.
8.1.9. LINK DE INTERNET ALTERNATIVO
Faz se necessária a existência de um link alternativo de internet que esteja disponível
para o uso quando da necessidade, tendo em vista que, na atual infraestrutura, só existe um
link em funcionamento, do qual todo o Campus e principalmente os setores administrativos,
em muito, dependem dele. Portanto, cabe à administração observar a importância da
redundância desse serviço para a instituição.
8.1.10. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Em geral, a política de segurança da informação trata de um conjunto de regras que
devem definir os mecanismos de segurança a serem adotados por uma instituição e como eles
serão implementados e gerenciados. Considerando que toda política de segurança deve, em
princípio, compreender ou buscar adaptar-se à instituição e, assim, às regras estabelecidas a
46
serem respeitadas por todos os usuários dos meios tecnológicos a que a política se refere. Em
uma política de segurança da informação, como qualquer outro tipo de política, deve-se
também seguir conceitos éticos e legais que não interfiram nas relações entre os funcionários
ou usuários e a instituição. Como elemento base para a elaboração da política segue
documento em anexo (apêndice 4).
Diante da inadequação da rede lógica do Campus, uma vez que há a inexistência de
uma série de procedimentos, recursos e segurança, este trabalho vem propor, conforme
descrito neste capítulo, a reestruturação desta realidade com a proposta de implementação de
ferramentas, equipamentos e políticas de segurança da informação, uma vez que a proposta
apresenta os meios de como obter a reestruturação de maneira que a mesma possibilite a
disponibilização de serviços, recursos, gerenciamento e segurança para a infraestrutura lógica.
47
9. CONCLUSÃO
As redes de computadores são atualmente importantes meios de troca de informações
para a sociedade, bem como para as instituições dos mais variados seguimentos da economia,
produção e pesquisa. Entretanto, vale ressaltar que esse meio de comunicação, quando da
implantação, precisa ser mais bem projetado, o qual deve buscar além da possibilidade de
troca de informações, proporcionar a otimização de todos os recursos e serviços que uma
rede, quando bem implantada e gerida, pode oferecer.
Portanto, é de fundamental importância que se busque a otimização das redes de
computadores, uma vez que, para as instituições públicas ou privadas, a agilidade,
disponibilidade de serviços e segurança em suas transações, pode significar a gerência de seus
negócios com lucratividade e sucesso, do contrário também pode significar a falência de
organizações, por falta de objetividade em seus negócios.
A partir deste trabalho proposto, foi possível concluir que há a necessidade de se estar
sempre pensando e tentando alcançar os meios de melhorar esse canal de comunicação.
Mediante os levantamentos da atual infraestrutura, pode-se observar a carência da
infraestrutura lógica do Campus, uma vez que as condições de gerência, disponibilidade de
recursos e a segurança da informação são precárias ou não existe. Sendo o objeto deste
trabalho, a proposta fez o uso do levantamento feito nas instalações do Campus e estudos
bibliográficos, para realizar a readequação lógica de forma que se alcance a otimização dos
recursos, enfatizando a importância de uma rede de computadores eficiente e que esteja
moldada de acordo com os atuais padrões de comunicação, contemplando a disponibilidade
de recursos, gerência da rede e a segurança da informação.
9.1. RECOMENDAÇÕES PARA FUTUROS TRABALHOS
Diante da necessidade da expansão das redes de computadores das instituições, seja
público ou privado, vale ressaltar a importância de se manter os serviços disponíveis e de
forma que esteja ao alcance de todos.
Daí a necessidade das organizações e administradores de sistemas de informação,
pensar no uso de computação nas nuvens. Para o Campus da UFPA Marabá, acredito que
seria uma excelente solução quanto à disponibilidade e acessibilidade as informações.
48
APÊNDICE 1
Questionário aplicado ao suporte técnico do Campus, respondido por: Charles Sarges, em 16/11/2012.
FORMULÁRIO DE LEVANTAMENTO DOS REQUISITOS DA REDE
1 -Há algum servidor DHCP? Não
1.1 - Caso exista, ele disponibiliza o serviço para todos os
computadores?
2 -Há alguma política de uso dos computadores em rede? Não
2.1 - Qual o tipo de acesso dos usuários nos computadores?
(Usuário comum ou Usuário Administrador) Administrador
3 -Há algum mecanismo de segurança utilizado na rede? Não
3.1 - Qual?
3.2 - Como funciona?
4 -Há algum servidor de arquivos, impressora, etc.? Não
4.1 - Quem tem acesso?
4.1.1 – Alunos
4.1.2 – Professores
4.1.3 - Setores administrativos
4.1.3.1 – Público externo
5 -Há administrador de rede? Sim
5.1 -É usada alguma ferramenta de controle pelo administrador
(configuração de acesso dos usuários)?
5.2 - Qual ferramenta é utilizada?
5.3 - Quais os principais problemas enfrentados pelo
administrador, quanto aos usuários?
5.4 - Quais os principais problemas enfrentados pelo
administrador, quanto aos problemas técnicos da rede?
49
5.5 - A administração da rede é centralizada? Não
5.5.1 – Setores diferentes administram a rede? Sim
5.6 - Há algum controle, quanto ao acesso à internet? Não
6 -Quanto ao principal link de internet. Navega Pará
6.1 -Qual a origem? Navega Pará
6.2 - Há algum link alternativo em funcionamento? Não
7 - Os servidores ficam concentrados em uma ou mais de
uma sala? Não há Sevidores
8 - Há alguma documentação da infraestrutura e
funcionamento da rede? Não
50
APÊNDICE 2
Atual cenário da infraestrutura
Fonte: Própria
51
APÊNDICE 3
Proposta do novo cenário para a infraestrutura
Fonte: Própria
Ficando o novo cenário com a seguinte distribuição das novas redes:
REDE 01 - (térreo) Biblioteca (setor crítico, pela falta de controle e a grande diversidade do
público que acessa a rede)
REDE 02 - (1º andar) PARFOR, Divisão de Ensino e Secretaria Acadêmica
REDE 03 - (1º andar) CPGA. Compra e CPGA. Coordenação
REDE 04 - (térreo) Secretaria acadêmica, Secretaria Executiva e Coordenação do Campus
REDE 05 - (térreo) Sala de Pesquisa da FACOM e FACOM (1º andar)
REDE 06 - Faculdade de Direito (térreo)
REDE 07 - (térreo) Laboratório 01
REDE 08 - (térreo) Laboratório 02
REDE 09 - (térreo) Laboratório 03
REDE 10 - (térreo) Faculdade de Ciências Sociais e Faculdade de Matemática
REDE 11 - (térreo) Sala 14 / INCUBADORA – NEES, Sala 13/ D. ENSINO e (1º andar)
EDUCAÇÃO DO CAMPO
52
REDE 12 - (térreo) Faculdade de Pedagogia e Faculdade de Letras
REDE 13– (térreo) NUCLEART, Núcleo de Arte e D.A
53
APÊNDICE 4
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Na elaboração de uma Política de Segurança, não se deve obedecer a um padrão, mas
sim aos princípios e diretrizes de segurança da informação. Sérgio (2010) orienta que, em
geral, o sucesso da política de Segurança da Informação adotada por uma instituição depende
da combinação de diversos elementos, dentre eles, a estrutura organizacional da empresa, as
normas e os procedimentos relacionados à segurança da informação e à maneira pela qual são
implantados e monitorados os sistemas tecnológicos. Ressaltando ainda os objetivos,
abrangência e os princípios e diretrizes que devem ser levados em consideração na elaboração
de uma política de segurança.
OBJETIVO
Esta política deve visar às ações e procedimentos realizados na instituição, onde a
Política de Segurança da Informação é uma declaração formal da empresa acerca de seu
compromisso com a proteção das informações de sua propriedade e/ou sob a sua guarda,
devendo ser cumprida por todos os seus usuários do sistema. Sendo que seu propósito é
estabelecer as diretrizes a serem seguidas pelos envolvidos, no que diz respeito à adoção de
procedimentos e mecanismos relacionados à segurança da informação.
ABRANGÊNCIA
Esta política é aprovada pela presidência, diretoria e alta administração da instituição e
explicita as diretrizes e conceitos a serem seguidos para a segurança física e lógica das
informações, sendo uma responsabilidade compartilhada entre todas as pessoas relacionadas à
Instituição (diretores, funcionários, temporários e terceirizados).
PRINCÍPIOS E DIRETRIZES
1 - A segurança das informações deve ser prioridade em todos os processos implantados;
2 - Todas as informações e sistemas de informação são de propriedade da Instituição;
3 - A informação é um bem da instituição e, como os demais bens, deve ser protegido e
administrado convenientemente;
4 - Para o acesso aos recursos, deve-se considerar, por princípio, tudo o que não é
expressamente permitido é proibido, e que o direito de acesso deve ser concedido somente
quando há real necessidade do acesso;
54
5 - As ações de segurança serão sempre planejadas e aplicadas em função da avaliação dos
riscos para o negócio da organização. A disponibilidade, uso, acesso e proteção das
informações e recursos envolvidos, devem ocorrer sempre de forma a preservar a
continuidade e a competitividade;
6 - A avaliação de riscos deve ser periódica, devendo fazer parte do escopo os ativos
tecnológicos, processos, ambientes e pessoas, estabelecendo os níveis atualizados e as ações
corretivas necessárias;
7 - Toda informação armazenada ou mantida deve ser classificada quanto à sua
confidencialidade, integridade e disponibilidade. Aguarda disponibilização, circulação e
descarte das informações, devem ser disciplinados por procedimentos, formalmente
estabelecidos;
8 - Cada funcionário ou usuário que tenha acesso, ou manipule informações armazenadas ou
mantidas pela instituição é considerado responsável pela segurança dos ativos e informações
que estejam sob sua custódia, assim como por todos os atos executados sob sua chancela
conforme identificações de acesso;
9 - O usuário do sistema deve ter acesso apenas às informações, ativos e ambientes
imprescindíveis ao pleno desenvolvimento de suas atividades;
10 - Todas as garantias necessárias ao cumprimento desta Política de Segurança devem ser
estabelecidas contratualmente junto aos prestadores de serviço e aos clientes-parceiros. Os
contratos devem prever os requisitos de segurança pertinentes, regras de conduta internas e
externas, responsabilidades das partes durante a execução do contrato e as penalidades
aplicáveis em caso de não-cumprimento de cláusulas relativas à segurança da informação.
11 - As pessoas contratadas, a qualquer título, devem ser treinadas e mantidas atualizadas para
o pleno exercício de suas funções, bem como sobre as políticas, normas e procedimentos de
segurança;
12 - Todos os elementos necessários para a plena continuidade do negócio devem ter sua
operacionalidade garantida;
13 - O ambiente tecnológico deve ser mantido atualizado para atender aos níveis de segurança
e de qualidade requeridos. A incorporação de novas tecnologias deve ocorrer sem o
comprometimento dos níveis de segurança preestabelecidos.
55
REFERÊNCIAS
AMOROSO, Danilo. O que é autenticação?.tecmundo, Abr. 2009. Disponível em: http://www.tecmundo.com.br/seguranca/1971-o-que-e-autenticacao-.htm Acessado em: 28/12/2012.
CARVALHO, João Antonio. Redes de Computadores - Noçoes Básicas. Algosobre, Nov. 2012. Disponível em: http://www.algosobre.com.br/informatica/redes-de-computadores-nocoes-basicas.html Acessado em: 19/11/2012.
COSTA, Renato. NORMA BRASILEIRA. ABNT NBR ISO/IEC 27001, Abr. 2006. Disponível em:www.renatodacosta.net/27001.pdf Acessado em: 22/12/2012.
COTEC. Projeto Lógico da Rede Local de Computadores da Reitoria do Instituto Federal de Educação Ciência e Tecnologia Baiano. IFBAIANO, Jun. 2011. Disponível em: http://www.ifbaiano.edu.br/portal/wp-content/uploads/2011/07/Projeto.Logico.Reitoria.pdf Acessado em: 22/03/2013.
DANTAS, Mario. TECNOLOGIAS DE REDES DE COMUNICAÇÃO E COMPUTADORES. Editora Axcel. 2002.
D`ÁVILA, Marcio. Política de segurança da informação. Blog do Márcio d'Ávila, Fev. 2011. Disponível em:http://blog.mhavila.com.br/2011/02/Acessado em: 22/12/2012.
FURUKAWA. Uma visão atual do cabeamento estruturado. FURUKAWA, Jul. 2012. Disponível em: http://www.furukawa.com.br/br/rede-furukawa/materiais-de-apoio/informativo-tecnico/uma-visao-atual-do-cabeamento-estruturado-897.htmlAcessado em: 29/12/2012.
GASPARINI, Anteu Fabiano Lúcio. INFRA-ESTRUTURA, PROTOCOLOS E SISTEMAS. Editora Érica Ltda. 3ª Edição 2007.
GOMES, João Maria. Topologia de Redes. Estudo de redes, Abr. 2012. Disponível em: http://estudoderedes.wordpress.com/2012/04/22/topologia-de-redes/ Acessado em: 25/12/2012.
HAYAMA, Marcelo Massayoke. MONTAGEM DE REDES LOCAIS. Prático e Didático. Editora Érica Ltda. 10ª Edição 2008.
HARA, Fabio. Lançamento Oficial do Windows Server 2012. FABIOHARA, Ago. 2012. Disponível em: http://www.fabiohara.com.br/2012/08/30/lancamento-oficial-do-windows-server-2012/ Acessado em 08/04/2013.
HOSS, Diego Jonathan. Reestruturação Lógica da Rede do Instituto Federal do Paraná - IFPR Campus Paranaguá. IFPA, Out. 2009. Disponível em: http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08A/Diego%20Jonathan%20Hoss%20-%20Artigo.pdf Acessado em 01/11/2012.
INSTITUTO BRASILEIRO DO MEIO AMBIENTE E DOS RECURSOS NATURAIS RENOVÁVEIS. Acesso à Informação. IBAMA, Jun. 2012. Disponível em: http://www.ibama.gov.br/publicadas/ibama-publica-politica-de-seguranca-da-informacao-informatica-e-comunicacoesAcessado em: 22/12/2012.
MACÊDO, Diego. Topologias de Rede de Computadores. Diego Macedo, Fev. 2012. Disponível em: http://www.diegomacedo.com.br/topologias-de-rede-de-computadores/ Acessada em: 23/12/2012.
MACÊDO, Diego. Segurança de rede de computadores. Diego Macêdo, Mar. 2012 . Disponível em: http://www.diegomacedo.com.br/seguranca-de-redes-de-computadores/ Acessado em: 25/12/2012.
56
MACHADO, Jonathan D. O que é firewall. Tecmundo, Jun. 2012. Disponível em: http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htmAcessado em: 23/12/2012.
MAJER, Carlos. Projeto de Rede Local. VAZZI. Disponível em: http://www.vazzi.com.br/arquivos_moodle/redes_exemplo1_projeto_lan_basico.pdfAcessado em 23/02/2013.
MENDES, Douglas Rocha. REDES DE COMPUTADORES. Teoria e Prática. São Paulo: Novatec, 2007 -Pag17.
MORIMOTO, Carlos E. REDES, GUIA PRÁTICO 2ª ED. Hardware, Abr. 2008. Disponível em: http://www.hardware.com.br/livros/redes/fast-ethernet.htmlAcessado em: 24/02/2013.
MORAES, Alexandre Fernandes de. REDES DE COMPUTADORES. Fundamentos. Editora Érica Ltda. 6ª Edição 2008.
MARINHO, Rover. O que é o Active Directory. LINHA DE CÓDIGO, 2013. Disponível em: http://www.linhadecodigo.com.br/artigo/2422/o-que-e-o-active-directory.aspx Acessado em 05/02/2013.
MAZIERO, Carlos A. O serviço Samba. CT.UTFPR 2011. Disponível em: <http://dainf.ct.utfpr.edu.br/~maziero/doku.php/espec:servico_samba> Acessado em: 10/02/2013.
MOREIRAS, Antonio M. Transição. IPv6, Out. 2012. Disponível em http://ipv6.br/entenda/transicao/ Acessado em: 12/03/2013.
NEIGENFIND, Roberto. 10 Motivos Para Escolher Antivirus Corporativo (Em Vez De Doméstico) Para Sua Empresa. Artigonal, Fev. 2010. Disponível em: http://www.artigonal.com/seguranca-artigos/10-motivos-para-escolher-antivirus-corporativo-em-vez-de-domestico-para-sua-empresa-1855882.htmlAcessado em: 29/12/2012.
SILVA, Rafael. Armazenamento na nuvem. TECNOBLOG, Out. 2012. Disponível em: http://tecnoblog.net/99484/melhor-servico-armazenamento-nuvem/Acessado em: 15/03/2013.
PEREIRA, Ana Paula. O que é DHCP?. TECMUNDO, Mai. 2009. Disponível em: http://www.tecmundo.com.br/2079-o-que-e-dhcp-.htmAcessado em: 09/03/2013.
PILLOU, Jeff.Ethernet. KIOSKEA, Fev. 2013. Disponível em: http://pt.kioskea.net/contents/technologies/ethernet.php3 Acessado em 24/02/2013.
PINHEIRO, José Maurício s. Auditoria e Análise de Segurança da Informação. Projeto de redes, Out. 2009. Disponível em: http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_auditoria_e_analise_de_seguranca_aula_06.pdfAcessado em 28/12.
PINHEIRO, José Maurício Santos. Fatores Facilitadores e Inibidores da Segurança Computacional Corporativa. Projeto de redes, Fev. 2008. Disponível em: http://www.projetoderedes.com.br/artigos/artigo_fatores_facilitadores_e_inibidores_de_seguranca_.php Acessado em: 29/12/2012.
PINHEIRO, José Maurício dos Santos. Sistemas Estruturados em Redes de Computadores. projeto de redes, Jan. 2005. Disponível em:http://www.projetoderedes.com.br/tutoriais/tutorial_sistemas_estruturados_em_redes_de_computadores_01.php Acessado em: 13/11/2012.
57
PRADO, Rodrigo. Qual dispositivo utilizar em minha rede local, Hubs, Switches ou Roteadores?. Rodrigo Prado, Mar. 2012. Disponível em: http://rodrigooprado.wordpress.com/2012/03/05/hubs-switches-e-roteador/Acessado em: 01/01/2013.
REBOUÇAS, Fernando. Rede de computadores. InfoEscola, Out. 2009. Disponível em: http://www.infoescola.com/informatica/rede-de-computadores/Acessado em: 19/11/2012.
RENAN, Hamann. Fibra Óptica. TECMUNDO, Abr. 2011. Disponível em: http://www.tecmundo.com.br/infografico/9862-como-funciona-a-fibra-otica-infografico-.htmAcessado em: 30/12/2012.
RICARDO, José. CABO PAR TRANÇADO. INTERNET E REDES, Mai. 2007. Disponível em: http://internet-e-redes.blogspot.com.br/2007/05/cabos-de-fibra-ptica.html Acessado em: 30/12/2012.
RICARDO, José. CABO PAR TRANÇADO. INTERNET E REDES, Mai. 2007. Disponível em: http://internet-e-redes.blogspot.com.br/2007/05/cabo-par-tranado.html Acessado em 30/12/2012.
SANTO, Adrielle Fernanda Silva do Espírito. SEGURANÇA DA INFORMAÇÃO. ice, Mar. 2011. Disponível em:http://www.ice.edu.br/TNX/storage/webdisco/2011/03/11/outros/2bc3b892c73868cf712dcf084ed96b8a.pdf Acessado em: 22/12/2012.
SCARFO, Phil.Biometria vai reinar em 2013. Artigonal, Dez. 2012. Disponível em: http://www.artigonal.com/seguranca-artigos/biometria-vai-reinar-em-2013-6364618.htmlAcessado em: 29/12/2012.
SÉRGIO, Mário. Políticas de Segurança da Informação. EBAH, Març. 2010. Disponível em: http://www.ebah.com.br/content/ABAAAAq3kAL/politicas-seguranca-informacaoAcessado em: 18/03/2013.
SOARES, Edileuza. Com fibra óptica, teles competem para entregar banda larga de até 200 Mbps. UOL, Out. 2012. Disponível em: http://idgnow.uol.com.br/internet/2012/10/19/com-fibra-optica-teles-competem-para-entregar-banda-larga-de-ate-200-mbps/Acessado em: 15/03/2012.
ZOTTO, Fernando Derenievicz. Segurança da Informação: Uma Proposta para Segurança de Redes em Pequenas e Médias Empresas. UTFPR, Fev. 2012. Disponível em: http://www.directart.com.br/portal/doc/Monografia.pdfAcessado em: 23/03/2013.