SlideShare uma empresa Scribd logo
1 de 51
Baixar para ler offline
UNIÃO EDUCACIONAL DE BRASÍLIA – UNEB
            INSTITUTO DE CIÊNCIAS EXATAS - ICEX
Curso de Graduação em Administração de Sistemas de Informações




 PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I.

                           IESB




              Edmilson Espirito Santo da Hora
              Jayr Handerson de Oliveira Daltro
                  Rodrigo Siqueira Coelho
                  Wendell da Silva Barbosa




                       BRASÍLIA -DF

                            2011
Edmilson Espirito Santo da Hora - 0502791-8
      Jayr Handerson de Oliveira Daltro - 0404244-1
           Rodrigo Siqueira Coelho - 0709237-2
          Wendell da Silva Barbosa - 0708653-1




PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I.

                         IESB




                  Trabalho apresentado como conclusão da disciplina
                  Trabalho de Diplomação II, do curso de graduação
                  em Administração de Sistemas de Informações
                  como parte dos requisitos para obtenção do título de
                  Bacharel.
                  Orientador Prof. Msc. Antônio Sergio Lima Aragão




                     BRASÍLIA - DF

                          2011

      Edmilson Espirito Santo da Hora - 0502791-8
Jayr Handerson de Oliveira Daltro - 0404244-1
           Rodrigo Siqueira Coelho - 0709237-2
          Wendell da Silva Barbosa - 0708653-1




PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I.

                          IESB




                  Este trabalho foi julgado adequado para aprovação
                  na disciplina Trabalho de Diplomação II do Curso de
                  Administração     de     Sistemas   de   Informações,
                  aprovado em sua forma final pelos professores
                  responsáveis     pelas     orientações    técnica   e
                  metodológica da União Educacional de Brasília –
                  UNEB.


                      ___________________________________

                          Prof. Msc. Antônio Sergio Lima Aragão

                                         Orientador



                      ___________________________________

                                   Prof. Msc. João Dias

                                  Coordenador do Curso
RESUMO



      O tempo de vida útil de equipamentos de informática hoje é bastante reduzido

e é primordial que instituições de ensino superior (IES) tenham um parque

tecnológico atualizado e seguro. Para amenizar os impactos negativos que a área

de TI do IESB vem sofrendo foi apresentado à instituição um projeto de melhoria

dos equipamentos, administração de recursos computacionais e segurança da

informação, a fim de que problemas e reclamações quanto a lentidão da rede,

hardware e segurança sejam minimizadas.



      Palavras Chaves: Equipamentos, Informática, TI e Rede.
ABSTRACT



      Nowadays informatics equipments has a really reduced lifetime, it’s primordial

in a college having an actualized and safe technologic park. To reduce the negative

impact suffered by IESB’S TI field area was sponsored to this organization a project

to improve equipments, computation’s manager resources and information security,

in order to reduce problems and complains about their available network, hardware

and safety.



      Keys Word: Informatics, equipments, TI and Network.
Sumário

1. Introdução...............................................................................................................10
   1.1. Aspecto Referente ao Trabalho Desenvolvido ........................................................................10
   1.2. Período de Validade do P. E. I..................................................................................................10
2. Objetivos do P.E.I....................................................................................................11
   2.1. Geral.........................................................................................................................................11
   2.2. Específicos................................................................................................................................11
3. Apresentação da Empresa......................................................................................12
   3.1.   Descrição..................................................................................................................................12
   3.2.   Objetivo.....................................................................................................................................12
   3.3.   Organograma............................................................................................................................14
   3.4.   Atividades..................................................................................................................................14
       3.4.1. Meio .........................................................................................................14
       3.4.2. Fim............................................................................................................15
   3.5. Principais Fatores Críticos de Sucesso.....................................................................................15
4. Situação e Avaliação Atual de Informática.............................................................16
   4.1. Sistemas Aplicativos Existentes................................................................................................16
       4.1.1.      Aluno Online..............................................................................................16
       4.1.2.      BlackBoard................................................................................................16
       4.1.3.      Docente Online.........................................................................................17
       4.1.4.      Biblioteca...................................................................................................18
   4.2. Recursos Computacionais........................................................................................................20
       4.2.1. Configurações de Hardware Existentes...................................................20
       4.2.2. Configurações de Hardwares Existentes por Setor.................................21
       4.2.3. Softwares Utilizados.................................................................................21
   4.3. Instalações Físicas....................................................................................................................23
       4.3.1. Ambiente Físico........................................................................................23
       4.3.2. Redes Instaladas......................................................................................25
       4.3.3. Topologia da rede.....................................................................................26
   4.4. Estrutura de Pessoal Empregada na Informática......................................................................27
   4.5. Avaliação da Situação Encontrada...........................................................................................27
5. Estratégia de Execução..........................................................................................29
   5.1. Plano de Ações.........................................................................................................................29
   5.2. Sistemas Aplicativos.................................................................................................................29
   5.3. Software....................................................................................................................................30
       5.3.1. Alterações Propostas................................................................................30
       5.3.2. Novos Softwares.......................................................................................31
   5.4. Hardware...................................................................................................................................31
       5.4.1.      Alterações Propostas................................................................................31
       5.4.2.      Novos Hardwares.....................................................................................31
       5.4.3.      Ambiente Físico........................................................................................32
       5.4.4.      Redes Instaladas......................................................................................33
       5.4.5.      Topologia da rede.....................................................................................33
   5.5. Plano de Migração de dados e de sistemas.............................................................................35
       5.5.1. Dados........................................................................................................35
   5.6. Medidas de Segurança.............................................................................................................36
       5.6.1.      Restrições de acesso à internet...............................................................36
       5.6.2.      Proteção contra códigos maliciosos.........................................................37
       5.6.3.      Ataques externos......................................................................................38
       5.6.4.      Proteção contra SPAM.............................................................................38
       5.6.5.      FortiGate...................................................................................................39
       5.6.6.      FortiAnalyzer.............................................................................................40
       5.6.7.      Trend Micro – OfficeScan.........................................................................40
   5.7. Plano de Treinamento...............................................................................................................41
   5.8. Recursos Humanos necessários para a informática.................................................................41
5.9. Cronograma do P.E.I................................................................................................................43
6. Conclusão................................................................................................................46
7. Glossário.................................................................................................................47
8. Referências Bibliográficas.......................................................................................51
Índice de Ilustrações


Ilustração 1 - Laboratório de informática com notebooks HP pavillion......................23
Ilustração 2 - Sala de aula IESB.................................................................................24
Ilustração 3 - Auditório IESB, com capacidade para 600 pessoas e com cobertura da
rede wi-fi......................................................................................................................24
Ilustração 4 - Topologia atual......................................................................................26
Ilustração 5 - Topologia de rede proposta..................................................................34
Índice de Tabelas


Tabela 1 - Servidores existentes................................................................................20
Tabela 2 - Microcomputadores existentes..................................................................20
Tabela 3 - Outros equipamentos existentes...............................................................20
Tabela 4 - Servidores existentes por setor.................................................................21
Tabela 5 - Microcomputadores existentes por setor..................................................21
Tabela 6 - Licenças existentes...................................................................................21
Tabela 7 - Office Scan 10...........................................................................................31
Tabela 8 - Novos microcomputadores........................................................................32
Tabela 9 – Novos equipamentos................................................................................32
Tabela 10 - Estimativa de valores...............................................................................42
Tabela 11 - Estimativa de cronograma.......................................................................45
1. Introdução


  1.1. Aspecto Referente ao Trabalho Desenvolvido

       Planejar é vital para o sucesso de todo e qualquer empreendimento.
Independente do porte da organização, o plano estratégico indica a direção
certa. Para Drucker , “planejamento estratégico é um processo contínuo de,
sistematicamente e com o maior conhecimento possível do futuro contido,
tomar decisões atuais que envolvam riscos; organizar sistematicamente as
atividades necessárias à execução destas decisões e, através de uma
retroalimentação organizada e sistemática, medir o resultado dessas decisões
em confronto com as expectativas alimentadas”.
       Como se trata de uma Instituição de ensino superior e particular, seu
corpo discente serve de base para o IESB. Logo a necessidade que os alunos
do IESB têm com relação ao uso de recursos de informática é maior a cada
dia.
       Analisando essa necessidade, será proposta a readequação de
equipamentos já existentes, aquisição de novos e principalmente introduzir
uma política de uso adequado da infra-estrutura disponível na empresa, para
que os processos sejam agilizados e problemas minimizados.
       O plano estratégico será direcionado as salas de aulas e laboratórios de
informática localizados no campus sul do IESB, mais especificamente os
blocos B, C, D, I e J.


  1.2. Período de Validade do P. E. I.

       Levando em conta a grande quantidade de alterações na área de
hardwares e o cronograma de implantação, o presente plano terá a validade
de 3 anos, a cada dois meses a partir do primeiro semestre de implementação
do mesmo serão feitas revisões para a verificação dos efeitos alcançados.




                                                                            10
2. Objetivos do P.E.I.


  2.1. Geral

     Apresentar ao IESB sugestões de alterações nos níveis de TI que afetam
o bom funcionamento da empresa, tanto nas áreas Estratégicas, Táticas e
Operacionais. Instalar os novos equipamentos progressivamente para evitar
desperdícios e implantar as novas políticas de tecnologia. Aprimorar os
métodos de trabalho e expandir suas atividades, aumentando assim a sua
competitividade.

  2.2. Específicos

     Para alcançar o nível de qualidade pretendido por esse projeto e não
esquecendo de seguir os valores da empresa, foram estabelecidos os
seguintes objetivos específicos:
        Sugerir a compra de novos equipamentos;
        Implantar um plano de contingência;
        Modificar o acesso lógico e físico do CPD;
        Melhorar a segurança de informação;
        Sugerir que sejam criadas políticas de acesso;




                                                                        11
3. Apresentação da Empresa


  3.1. Descrição

     O IESB é mantido pelo Centro de Ensino Superior de Brasília – CESB –
Que foi fundado no dia 29 de julho de 1994, com a finalidade de ser o
mantenedor de uma instituição que desenvolvesse atividades de ensino,
pesquisa e extensão em nível superior.
     Hoje o IESB possui os seguintes campus: localizado na SGAN Quadra
609, Bloco D, Av. L2 Norte, Campus Giovanina Rímoli. Localizado na SGAS,
Quadras 613 Sul, medindo 25.000 m2, Campus Edson Machado. Em janeiro de
2010 o IESB abriu seu novo Campus na cidade de Ceilândia. Em 2011,
inaugurou um novo campus na cidade satélite de Águas Claras. Contando
agora com 4 campus e recebendo do MEC o titulo de centro universitário.
     O   P.E.I.   será   direcionado   ao   campus   do   IESB    da   613   sul,
especificamente a cinco blocos de 3 andares cada, contendo nesses prédios
salas de aulas, laboratórios de informática, auditórios, a rede sem fio
acadêmica e o CPD do campus.

  3.2. Objetivo

     O objetivo principal do IESB é ser não o maior, mas sim o melhor centro
universitário de Brasília, o IESB oferece hoje os seguintes cursos:


     GRADUAÇÃO (BACHARELADO)
     Ciência da Computação
     Comunicação Social - Cinema e Mídias Digitais
     Comunicação Social - Jornalismo
     Comunicação Social - Publicidade e Propaganda
     Engenharia Civil
     Engenharia da Computação
     Engenharia Elétrica
     Psicologia
     Relações Internacionais
     Secretariado Executivo
     Turismo


                                                                              12
TECNOLÓGICA
     Design de Interiores
     Design de Moda
     Estética e Cosmética
     Fotografia
     Gastronomia
     Jogos Digitais
     Sistema de Telecomunicações


     LICENCIATURA
     Pedagogia


     PÓS-GRADUAÇÃO
     O IESB iniciou suas atividades de pós-graduação em outubro de 1999
quando ofereceu, em parceria com a Universidade de Brasília, o curso de
especialização sobre avaliação no ensino superior à distância.
     Hoje o IESB conta com mais de trinta cursos de Pós-graduação nas
áreas do Direito, Negócios, Gestão, Comunicação, Design e Tecnologia:
     Análise de Sistemas Orientados a Objetos; Assessoria em Comunicação
Pública; Banco de Dados com Ênfase em SGBD Oracle ; Desenvolvimento de
Jogos Digitais; Educação Especial e Inclusiva; Empreendedorismo; Engenharia
de Software com Ênfase em Qualidade e Produtividade; Estratégias de
Mercado e Comportamento do Consumidor; Gerência de Projetos - PMI ;
Gerontologia e Saúde do Idoso; Gestão Pública; Gestão da Qualidade em
Serviços; Logística Empresarial; Marketing e Comunicação Digital; Marketing
Esportivo; MBA em Eventos; MBA em Telecomunicações; Psicologia Jurídica;
Psicologia e Políticas Públicas; Segurança da Informação; Web Design;
Advocacia Pública; Direito Administrativo e Gestão Pública; Direito Ambiental;
Direitos Humanos; Direito Material e Processual do Trabalho; Direito Penal e
Segurança Pública
     Em parceria com o IED - Instituto Europeu Di Design - Design Gráfico e
Editorial; Interior Design; Fashion Design


     Pós-Graduação Online



                                                                           13
São quatro cursos oferecidos na área de educação: Psicopedagogia,
Docência na Educação Superior, Educação Inclusiva e Educação Infantil.


  3.3. Organograma

     Não se dispõe de um organograma funcional tendo em vista as
mudanças de funções e de pessoal que a maioria dos Centros Universitários
experimentam ao longo de sua existência, portanto segue organograma
descritivo:
     Conselho Superior
     O Conselho Superior é o principal órgão normativo e deliberativo do
IESB.
     Conselho de Ensino, Pesquisa e Extensão
     É um órgão de caráter técnico-especializado em assuntos de ensino,
pesquisa e extensão.
     Diretoria Geral
     A Diretoria Geral, exercida pelo Diretor-Geral, é o órgão superior
executivo, cabendo-lhe a administração, organização, supervisão, avaliação e
controle de todas as atividades do IESB.
     Coordenações e Colegiados dos Cursos
     Cada Curso regular de graduação oferecido pelo IESB é dirigido por um
Coordenador assistido por um colegiado. O Curso é a menor unidade da
estrutura do IESB, para todos os efeitos de organização administrativa,
didático - científica e de administração do pessoal docente.

  3.4. Atividades

     A atividade do IESB (Instituto de Ensino Superior de Brasília) como o
próprio nome já diz é de ensino, pesquisa e extensão em nível superior.

     3.4.1. Meio

     As atividades meio do IESB são geridas pelos órgãos suplementares,
estes são responsáveis por dar apoio didático-pedagógico, técnico-científico,
administrativo e de assessoria em geral. Passando pelos Conselhos, pela
administração da Universidade e à comunidade estudantil.
     Destacam se neste contexto a Central de Atendimento, o Setor de
Informática, as Coordenações de Cursos, e a Gerência Administrativa.

                                                                          14
3.4.2. Fim

       Oferecer ensino superior de qualidade onde a pratica e a teoria
caminhe de mãos dadas, proporcionando aos seus clientes (alunos)
equipamentos e ferramentas modernas para serem aplicadas dia a dia no
aprendizado e fixação das disciplinas dos cursos ofertados.
       O IESB, desde o seu início, tem procurado implementar seus cursos,
utilizando uma metodologia coerente com a proposta de seu projeto
pedagógico, ou seja, apenas criar novos cursos que possam atender à
demanda da população de Brasília e que possam ter a mesma excelência do
ensino ministrado nos outros cursos já existentes.


  3.5. Principais Fatores Críticos de Sucesso

     Um dos fatores mais importantes que fazem o sucesso do IESB é
acreditar que a teoria e a pratica na formação profissional de seu corpo
discente é primordial para que estes tenham uma excelente colocação no
mercado de trabalho, para aliar teoria e prática o IESB investe continuamente
em tecnologia e equipamentos indispensáveis para o aprendizado prático de
seus alunos.
     Como a demanda por cursos de graduação na área de tecnologia da
informação é crescente além de laboratórios usados por alunos de todos os
demais cursos o IESB hoje conta com laboratórios de informática adequados
para o sucesso do aprendizado de seus alunos de TI. No entanto como
equipamentos de informática têm uma vida útil bastante reduzida este P. E. I.
garantirá ao longo dos 3 anos de sua validade a eficácia do aprendizado
desses alunos de TI, pois estão inseridos neste P. E. I. a sugestão de troca de
boa parte do parque tecnológico do campus, além de outras idéias que
garantirão a continuidade do sucesso dessa IES.




                                                                            15
4. Situação e Avaliação Atual de Informática


        4.1. Sistemas Aplicativos Existentes

          4.1.1. Aluno Online

1. Unidade
   Asa Sul Brasília / DF



2. Sistema
Aluno Online                                                      [ x ] Em operação
                                                                  [ ] Em desenvolvimento
                                                                  [ ] Em implantação

3. Computador Residente
Servidor Quad Pentium III 700

4. Descrição do Sistema
Sistema de controle do estudante, podendo verificar solicitações, notas, faltas,
disciplinas, textos e exercícios disponibilizados pelo Docente.

5. Linguagem
HTML, Java

6. Sistema Gerenciador de Banco de Dados – SGBD
SQL SERVER 7.0

7. Informações Recuperáveis
Dados sobre freqüência de determinadas disciplinas, exercícios para serem feitos,
solicitações referente a secretaria, calendário escolar, impressão de segunda via da
mensalidade.


8. Gestor do Sistema
Sr. Carlos, chefe de TI do IESB.




          4.1.2. BlackBoard


1. Unidade
Asa Sul Brasília / DF

2. Sistema
BlackBoard                                                        [ x ] Em operação
                                                                                      16
[ ] Em desenvolvimento
                                                                [ ] Em implantação

3. Computador Residente
Servidor Quad Pentium III 700

4. Descrição do Sistema
Sistema para execução de exercícios online com hora marcada de inicio e fim,
determinados pelo Docente.

5. Linguagem
HTML, Java

6. Sistema Gerenciador de Banco de Dados – SGBD
SQL SERVER 7.0

7. Informações Recuperáveis
Dados sobre numero de questões, textos, respostas de exercícios resolvidos,
exercícios propostos, notas.


8. Gestor do Sistema
Sr. Carlos, chefe de TI do IESB.




          4.1.3. Docente Online


1. Unidade
Asa Sul Brasília / DF

2. Sistema
Docente Online                                                  [ x ] Em operação
                                                                [ ] Em desenvolvimento
                                                                [ ] Em implantação

3. Computador Residente
Servidor Quad Pentium III 700

4. Descrição do Sistema
Sistema de controle do Docente, podendo adicionar textos e trabalhos, solicitações
junto a secretaria, atribuir notas e faltas ao Aluno, agenda do docente, turmas e salas.
                                                                                    17
5. Linguagem
HTML, Java

6. Sistema Gerenciador de Banco de Dados – SGBD
SQL SERVER 7.0

7. Informações Recuperáveis
Dados sobre freqüência e notas dos Alunos, solicitações referente a secretaria,
calendário escolar, impressão do contracheque.


8. Gestor do Sistema
Sr. Carlos, chefe de TI do IESB.




          4.1.4. Biblioteca


1. Unidade
Asa Sul Brasília / DF

2. Sistema
Biblioteca                                                      [ x ] Em operação
                                                                [ ] Em desenvolvimento
                                                                [ ] Em implantação

3. Computador Residente
Servidor Quad Pentium III 700

4. Descrição do Sistema
Sistema de pesquisa de livros disponíveis na biblioteca da instituição.

5. Linguagem
HTML, Java

6. Sistema Gerenciador de Banco de Dados – SGBD
SQL SERVER 7.0

7. Informações Recuperáveis
Dados sobre numero de Títulos, números de Títulos alugados, disponibilidade, data de
entrega, multa, nome do Aluno.
                                                                               18
8. Gestor do Sistema
Sr. Carlos, chefe de TI do IESB.




                                   19
4.2. Recursos Computacionais

          4.2.1. Configurações de Hardware Existentes

                                    SERVIDORES
Nome Processador              Disco    Memória Monitor           LAN         Sistema
          Clock (MHz)     Rígido (GB)          RAM               (MB/s)   Operacional
                                               (MB)
IE01 e                                                  HP                   Windows
           2.40GHZ           250 GB            2GB               10/100
IE02                                                   LCD 19             Server 2003
                                                         HP                Windows
IE03       3.00 GHZ          500 GB            3GB               10/100
                                                       LCD 19             Server 2003
                                                         HP                Windows
IE04       2.40GHZ           500 GB            3GB               10/100
                                                       LCD 19             Server 2003
           Tabela 1 - Servidores existentes

                               Microcomputadores
Qtd.       Nome         Processador    Disco    Memória            Monitor     LAN
                        Clock (MHz)           Rígido     RAM                  (MB/s)
                                               (GB)      (MB)
26       IBM THINK       PENTIUM 4            160 GB    1,5 GB     LG 14      10/100
464       LENOVO         PENTIUM 4            250 GB     2 GB      LG 14      10/100
176       NOTE HP        PENTIUM 4            250 GB     2 GB      HP 14"     10/100
38         DELL          CELERON              160 GB    1.5 GB     LG 14      10/100
           Tabela 2 - Microcomputadores existentes

                           OUTROS EQUIPAMENTOS
 Qtd.                Descrição              Marca                       Modelo
  02       Switch de 24 portas            ENCORE                     ENH924_24X
  02       Switch de 24 portas           ENTERASYS                    A2H124-24
  01       Switch de 24 portas             TP-LINK                   TL-SG1024D
  14       Switch de 48 portas           ENTERASYS                    B2G124-48
  02       Roteador                         CISCO                    1800 SERIES
  12       ACCESS POINT                  ENTERASYS                    RBT4102
  02       FIREWALL APPLIANCE            SONICWALL                     PRO4060
   2       ESTABILIZADOR DE TENSAO           APC                        20 KVA
           Tabela 3 - Outros equipamentos existentes

             Há um serviço de reprografia no campus alvo desse P.E.I., e o mesmo
      como na maioria das IES é terceirizado. Portanto os equipamentos do
      ambiente onde funciona a reprografia não serão listados ou mencionados já
      que este projeto e direcionado aos ambientes próprios do IESB.




                                                                                       20
4.2.2. Configurações de Hardwares Existentes por Setor

             A quantidade de micromputadores nos blocos B, C e D é igual a
      quantidade de salas de aulas, contando o auditório principal para mais de 600
      pessoas, dois auditórios menores para cerca de 150 pessoas e um auditório
      para pequenas apresentações com 40 lugares e a sala de cinema com
      capacidade para abrigar com conforto e segurança 80 espectadores.
              Já o bloco I e J além de salas de aulas possuem os laboratórios de
      informática, que servem a maioria dos cursos do IESB e para pesquisas e
      processo seletivo que é informatizado.
             Obs. B, C, D, I e J são os Blocos onde estão alocados os
      equipamentos e softwares objetos desse P.E.I.


                             SERVIDORES POR SETOR
                     B            C         D                      I           J
   HP                                                                          4
           Tabela 4 - Servidores existentes por setor

                      MICROCOMPUTADORES POR SETOR
                    B         C        D          I                            J
IBM THINK           10        15       8
 LENOVO                                         230                           230
 NOTE HP                                         88                            88
  DELL              15        10       10
           Tabela 5 - Microcomputadores existentes por setor


          4.2.3. Softwares Utilizados

             Por se tratar de uma empresa séria, todos os softwares do IESB
      possuem licenças. Existe um total de 1054 licenças de programas de todas as
      categorias.


Item                         Descrição                          Número de Licenças
                                                               Disponíveis Utilizadas
  1      Microsoft Windows XP                                      704         704
  2      Microsoft Office XP Professional                          150         150
  3      Adobe Photoshop CS2                                        20          20
  4      Borland Delphi 7.0                                         40          40
  5      CorelDraw 9.0                                              20          20
  6      Flash CS 3                                                 20          20
  7      Antivírus Macfee                                          100          90
                          TOTAL                                   1054        1044
           Tabela 6 - Licenças existentes

                                                                                    21
Categoria: Sistema Operacional
Nome: Microsoft Windows
Setores Atendidos: Todos os setores da IES com recursos computacionais.
Versão: XP
Números de Cópias: 15
Licenças: 704



Categoria: Pacote de Aplicativos
Nome: Microsoft Office
Setores Atendidos: Laboratórios de Informática de pesquisas blocos I e J
Versão: XP Professional
Números de Cópias: 10
Licenças: 150



Categoria: Aplicativo Multimídia
Nome: Adobe Photoshop
Setores Atendidos: Laboratório de Informática Ia1
Versão: CS2
Números de Cópias: 20
Licenças: 20



Categoria: Programação
Nome: Borland Delphi
Setores Atendidos: Laboratório de informática bloco Ia2
Versão: 7.0
Números de Cópias: 40
Licenças: 40



Categoria: Aplicativo Multimídia
Nome: CorelDraw
Setores Atendidos: Laboratório de informática bloco Ib2
Versão: 9.0
Números de Cópias: 20
Licenças: 20



                                                                           22
Categoria: Aplicativo Multimídia
Nome: Flash
Setores Atendidos: Laboratório de informática bloco Ib2
Versão: CS 3
Números de Cópias: 20
Licenças: 20



      4.3. Instalações Físicas

        4.3.1. Ambiente Físico

           O ambiente físico onde equipamentos estão instalados atende
   satisfatoriamente quesitos como conforto, luminosidade, segurança e controle
   de temperatura, veja exemplo nas imagens abaixo:




         Ilustração 1 - Laboratório de informática com notebooks HP pavillion




                                                                                23
Ilustração 2 - Sala de aula IESB




Ilustração 3 - Auditório IESB, com capacidade para 600 pessoas e com cobertura da rede wi-fi


     4.3.1.1 Inventário do Parque Computacional
             Atualmente, existe uma grande dificuldade da equipe de TI em
     localizar equipamentos, gerenciar aplicações, licenciamentos e configurações
     de hardware, pois não se                 tem informações precisas do parque
     computacional.


                                                                                         24
4.3.2. Redes Instaladas

        Atualmente o IESB possui uma rede de computadores até organizada
em comparação a outras IES, um tanto heterogênea e com algumas falhas do
ponto de vista pratico. Por exemplo: Os switches de distribuição nos blocos
onde apenas tem salas de aula (com um computador em cada) são hoje de
marcas diferentes, o que complica a manutenção e configuração dos mesmos.
Não existe em cada laboratório de informática um switch de distribuição, e isso
acarreta uma quantidade muito grande de cabos saindo do CPD e indo ate os
laboratórios de informática.

       4.3.2.1 Restrições de acesso à internet
        Em análise da situação do acesso à internet no ambiente, foi verificado
que não há restrição no acesso realizado pelos alunos, gerando assim,
inúmeros problemas e reclamações, tais como: lentidão da rede, visualização
de conteúdo pornográfico em ambiente educacional e sistema operacional
corrompido por códigos maliciosos.

       4.3.2.2 Proteção contra códigos maliciosos
        Atualmente não existe solução de antivírus centralizada, sendo
necessário fazer a instalação em cada uma das máquinas.
        Os problemas evidenciados no ambiente atual são:
        Máquinas sem solução de antivírus instalado;
        Lentidão no tráfego de rede;
        Alto consumo de banda de Internet;
        Mail Exchange listado em listas de má reputação;
        Baixa credibilidade por parte dos usuários no quesito segurança do
          ambiente.

       4.3.2.3 Ataques externos
        Qualquer ambiente que tenha serviços disponibilizados na Internet
está vulnerável a ataques. O IESB possui os seguintes serviços na Internet:
web server e e-mail e EAD.

       4.3.2.4 Recebimento de e-mails indesejados
        Uma das maiores reclamações dos usuários de e-mail do IESB é o alto
número de SPAM recebido. SPAM são e-mails não solicitados, que geralmente

                                                                            25
são enviados para um grande número de pessoas. Quando o conteúdo é
exclusivamente comercial, esse tipo de mensagem é chamada de UCE
(Unsolicited Commercial E-mail).
       Os mais perigosos tipos de SPAM são:
        Pornografia;
        Códigos maliciosos;
        Fraudes.

    4.3.3. Topologia da rede

       A topologia de rede atual do IESB é funcional, porém não preenche os
requisitos de disponibilidade que é uma das premissas da segurança da
informação.
       Existe um roteador CISCO 1800 que conecta a uma rede MPLS com
os Campus de Águas Claras, Asa Norte e Ceilândia.
       A rede MPLS é responsável por interconectar todas as redes do IESB.
Existe um Firewall para controle de acesso entre às redes BF0, CF0, DF0,
HF0, CMI F0, EAD e Internet.




                        Ilustração 4 - Topologia atual


      4.3.3.1 Virtual Private Network – VPN
       Atualmente não existe redundância para a conectividade entre as
redes dos campus e a sede via MPLS.

                                                                        26
Quando ocorre qualquer solicitação de suporte fora do expediente o
analista tem que se locomover muitas vezes por longos quilômetros de onde
está no momento para o IESB e então iniciar o atendimento.


  4.4. Estrutura de Pessoal Empregada na Informática

     A estrutura na área de informática do IESB é composta por 11
profissionais divididos nos níveis: Gerencial, Desenvolvimento, Suporte e
Atendimento. Todas subordinadas ao Gerente de Tecnologia e estão
distribuídos dessa maneira:
        Quatro técnicos em suporte;
        Dois desenvolvedores;
        Dois administradores de redes;
        Dois recepcionistas;
        Um gerente de TI;


     Os 4 (quatro) analistas de suporte são experientes em redes, Internet,
Intranet, Sistema Operacional Windows e Windows NT e linux, Firewall,
Backup e Suporte a Hardware. Os 2 (dois) analista da área de
desenvolvimento são experientes em Lógica de Programação, Banco de
Dados SQL Server, Delphi, Rede, Sistema Operacional Windows e Windows
NT, além dos aplicativos Office existentes. Os 2 (dois) administradores de rede
são experientes no uso de ferramentas de acesso remoto, Internet, Intranet,
Sistema Operacional Windows e Windows NT, Linux, Firewall, cabeamento
estruturado, configuração de roteadores e dispositivos Wi-Fi         além de
programas de gerenciamento de contas de usuários.


  4.5. Avaliação da Situação Encontrada

     O IESB Sul é um dos maiores campus entre os 4 existentes, e possui o
maior numero de cursos entre os demais. A infra-estrutura do campus em
termos de equipamentos computacionais atende a demanda atual, porém boa
parte desses equipamentos já estão ficando velhos, por estarem com quase 4
anos de uso. Assim é necessário a substituição ou readequação de alguns
equipamentos.
     Em análise da situação atual do ambiente, foi verificado que as estações
de trabalho estão com o sistema operacional e aplicações desatualizados. Este
                                                                            27
quadro gera diversas vulnerabilidades do sistema, como a possibilidade de
uma invasão, de uma inconsistência de dados por meio de erros ou até
mesmo instabilidade no desempenho na(s) máquina(s).
     A opção que atualmente está sendo utilizada pelo IESB é a de um
administrador baixar as atualizações e a equipe de TI ir de máquina em
máquina atualizar as estações manualmente. Este esforço da equipe de TI
voltado para essa atividade pode ser otimizado.
     O     método   de   atualização   automática   apresenta   as   seguintes
desvantagens:
          Aumenta o consumo de tráfego do link de Internet;
          Falta de gerenciamento centralizado das atualizações;
          Falta de informações das estações.


     Já o método de atualização manual apresenta as seguintes:
          Aumento do esforço produzido pela equipe de TI;
          Demora e dificuldade na atualização do ambiente.




                                                                           28
5. Estratégia de Execução

        As ações do P. E. I. elaborado para o IESB serão implementadas de um
forma breve e gradual. Partes mais complexas como as que envolvem o CPD serão
tratadas com uma atenção maior.

       5.1. Plano de Ações

         As ações serão implementadas em conjunto, dando prioridade a parte
    dos hardwares e depois os softwares.
               Implementação de um inventário do Parque Computacional;
               Compra de novos equipamentos para substituir os defasados;
               Uso de restrições de acesso à internet;
               Proteção contra códigos maliciosos;
               Melhora no acesso físico ao CPD;
               Melhora no acesso lógico ao CPD;
               Proteção contra ataques externos;
               Eliminação de emails indesejados;
               Nova Topologia de Redes;
               Novos Recursos VPN;
               Aquisição de Softwares de Segurança;


       5.2. Sistemas Aplicativos

         Sistemas aplicativos próprios não serão alvo desse P.E.I., sistemas
    operacionais sim, ao adquirir novos equipamentos de grife, pois sugerimos a
    compra de maquinas da marca Dell pois alem de ser uma marca respeitada
    esses equipamentos já vem com a opção de sistema operacional, no caso
    especifico da troca de computadores será acrescido sistema operacional
    Windows 7 de 64bits prevendo assim o uso de softwares e aplicativos de
    64bits.




                                                                             29
5.3. Software

    5.3.1. Alterações Propostas

        Para que o ambiente possa ficar protegido, se faz necessário uma
conexão com a Internet, para que seja possível realizar as atualizações
citadas. Existem três métodos para correção deste problema:
        Cada máquina pode baixar as atualizações da Internet;
        Uma máquina baixar as atualizações e instalar manualmente em
          cada;
        Atualizar através de um servidor WSUS - Windows Server Update
          Services.
        As vantagens deste método são:
        Reduz o consumo de tráfego do link de Internet;
        Gerenciamento centralizado das atualizações;
        Fornecer capacidades de criação de relatórios.
        Fornecer capacidades de targeting.
        Dar aos administradores mais controle sobre o processo de
          atualização.
        Diante do exposto, recomenda-se que a atualização das estações de
trabalho seja feita por meio de um servidor WSUS - Windows Server Update
Services, onde este irá realizar o download das atualizações através da
Internet e replicar para todas as estações de trabalho através da rede local.
        O Windows Server Update Services é gratuito e está disponível para
download no site oficial da Microsoft Corp, além de outros softwares de
segurança de rede e outros de gerenciamento.




                                                                                30
5.3.2. Novos Softwares


Item                       Descrição                        Número de Licenças
                                                           Disponíveis Utilizadas
  1      OfficeScan 10                                         704         704
                         TOTAL                                 704         704
Categoria: Segurança

Nome: OfficeScan 10

Setores Atendidos: todos os setores da IES com recursos computacionais.

Versão: 10
Números de Cópias: 704

Licenças: 704

                               Tabela 7 - Office Scan 10




        5.4. Hardware

          5.4.1. Alterações Propostas

             Atualmente existem 704 microcomputadores entre alocados em salas
      de aulas ou laboratórios. Os 4 laboratórios com 44 computadores do tipo
      notebook da marca HP não serão trocados no momento, pois esses
      laboratórios são usados apenas para pesquisas e para o processo seletivo
      agendado. Os demais computadores da IES necessitam de troca, pois caso
      seja necessário o uso de softwares que necessitem de configuração mais
      avançada já estaria o IESB preparado pra tal. Portanto é necessária a troca de
      528 computadores conforme a configuração recomendada no próximo item.
      Destes 88 serão priorizados para alocação nas salas de aula, e 420 para os
      laboratórios. Também é necessário que sejam adquiridos ao menos 2 switches
      core e mais 6 de distribuição para melhor distribuição e gerenciamento da rede
      que hoje tem o problema de não ter um rack de parede nos laboratórios,
      saindo do CPD todos os cabos para os pontos nos 12 laboratórios.


          5.4.2. Novos Hardwares



                                                                                 31
Microcomputadores
Qtd.       Nome        Processador    Disco    Memória           Monitor      LAN
                       Clock (MHz)      Rígido         RAM                   (MB/s)
                                         (GB)          (MB)
528      Dell Vostro      Core i3       320GB          4GB         18,5      10/100/
          260 Slim       3.3GHz                                               1000
                          Tabela 8 - Novos microcomputadores

                           OUTROS EQUIPAMENTOS
 Qtd.                  Descrição           Marca                     Modelo
  2        Switch Core catalyst            Cisco                Ws-c 3560 24 ps-e
  3        Roteador CISCO                  Cisco                        -
 12        Rack de parede 19 polegadas       -                         5-U
  2        FortiGate 311B                 Fortinet                    311B
  1        FortiAnalyzer 400B             Fortinet                    400B
                            Tabela 9 – Novos equipamentos



          5.4.3. Ambiente Físico

             Como não fará parte das alterações desse P. E. I. a troca de layout do
      ambiente, não trataremos nessa seção fatores como planta baixa, disposição
      de equipamentos e janelas, uma vez que os novos equipamentos que forem
      adquiridos apenas substituirão os existentes em seu lugar de origem.

           5.4.3.1 Inventário do Parque Computacional


                Sugere-se que a empresa adote o CACIC – Configurador
      Automático e Coletor de Informações Computacionais, software público do
      Governo Federal, que objetiva fornecer um diagnóstico preciso do parque
      computacional e disponibilizar informações, como o número de equipamentos
      e sua distribuição nos mais diversos órgãos, os tipos de softwares utilizados e
      licenciados, configurações de hardware, entre outras. Também pode fornecer
      informações patrimoniais e a localização física dos equipamentos, ampliando o
      controle do parque computacional e a segurança na rede.
                Além de ter sido o primeiro software público do governo, o Cacic
      tem a maior comunidade no Portal do Software Público Brasileiro, com mais de
      18 mil usuários até julho de 2009. Atualmente, o programa está na versão 2.4.
      Os técnicos da Dataprev trabalham agora no desenvolvimento da versão 3.0
      da ferramenta. Assim que estiver pronta, ela será disponibilizada no Portal
      para que os membros da comunidade possam ajudar na melhoria do sistema.
                                                                                      32
As principais funcionalidades do software são:
        Coletar informações sobre os componentes de hardware instalados
          em cada computador e disponibilizá-las aos administradores de
          sistemas;
        Alertar os administradores de sistemas quando forem identificadas
          alterações na configuração dos componentes de hardware de cada
          computador;
        Coletar diversas informações sobre os softwares instalados em cada
          computador e disponibilizá-las aos administradores de sistemas;
        Identificar diretórios compartilhados considerados inseguros e
          aplicar as restrições de seguranças necessárias;
        Coletar informações de Patrimônio (PIB, localização, etc.) de cada
          computador e disponibilizá-las aos administradores de sistemas;
        Alertar os administradores quando forem identificadas alterações na
          localização física do computador;
        Permitir aos administradores de sistemas o envio de mensagens
          administrativas aos usuários de um computador especifico ou
          usuários de um grupo de computadores.


    5.4.4. Redes Instaladas

       A rede já existente no IESB está configurada da seguinte forma: Do
CPD que fica no bloco J piso A saem as conexões para os demais blocos, a
configuração para os blocos de onde se tem apenas salas de aulas está mais
adequada, pois sai um fibra óptica do switch core do CPD e cada um dos
demais blocos recebem no seu switch de distribuição e compartilha o acesso
com os terminais instalados em salas de aula. Já nos blocos I e J temos a
problemática da falta de switches de distribuição nos laboratórios. Isso
acarreta o problema da grande quantidade de cabos que sai do CPD rumo aos
pontos de redes dos laboratórios de informática e demais salas de aula. Já a
rede wi-fi conta com um numero de 12 AP’s, número suficiente para cobertura
total de todo o campus. O que causa lentidão em ambas as redes é o fato de
serem desprovidas de regras e políticas de acesso.

    5.4.5. Topologia da rede

      A topologia proposta ao IESB inclui:

                                                                            33
 A aquisição de um cluster de Firewall, dois links de Internet e dois
   switches core, possibilitando a replicação de todas as redes e
   serviços nos dois Switches Core, para que os serviços se
   mantenham ativos mesmo se um dos equipamentos queimar;
 A aquisição de dois firewalls para fazer H-A (High-Availabilty ou Alta-
   Disponibilidade), caso ocorra algum problema em algum dos
   firewalls os serviços continuaram funcionando;
 A aquisição de dois links de Internet para acesso interno e externo
   aos serviços, caso ocorra algum problema em algum dos links o
   outro assume o tráfego de entrada ou saída;
 O uso de VPN IPSEC para conectividade entre o site do Campus
   Águas Claras, Asa Norte e Ceilândia, caso ocorra algum problema
   na rede MPLS o acesso pode ser feito através da Internet via VPN
   IPSEC.




            Ilustração 5 - Topologia de rede proposta




                                                                      34
5.4.5.1 Virtual Private Network – VPN
           Recomenda-se o uso de uma Virtual Private Network ou Rede
Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma
rede pública, normalmente a Internet.
           Conexões com a Internet podem ter um custo mais baixo que links
dedicados, principalmente quando as distâncias são grandes, esse tem sido o
motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da
Internet para conectar a rede privada.
           Para conectividade de backup entre a sede e os outros campus é
recomendável o uso de túnel IPSEC para comunicação segura entre os
gateways, todo tráfego que passar pela Internet através do túnel será
criptografado, mantendo a confidencialidade das informações trafegadas.
           Para facilitar esse processo de atendimento de demandas fora do
expediente, o analista do ISEB pode de sua casa prestar suporte remoto, o
analista irá acessar a rede através de uma conexão com a Internet via VPN
SSL e acessar o ambiente de forma segura.


  5.5. Plano de Migração de dados e de sistemas

    5.5.1. Dados


     5.5.1.1 Acesso físico ao CPD
           Foram levantados os seguintes pontos em relação ao acesso físico
ao CPD – Centro de Processamento de Dados:
        Verificou-se que o acesso à sala de servidores não possui
           autenticação e identificação de funcionários, portanto, não é
           possível controlar a entrada e saída de pessoas desta sala, levando
           a risco de invasão do espaço físico com o intuito de depredação dos
           equipamentos ou de sabotagem nos serviços;
        Verificou-se no ambiente que não existem no-breaks para manter os
           servidores, modems e ativos de redes em funcionamento, em caso
           de picos ou pequenas quedas de energia.
        Verificou-se que não há refrigeração adequada na sala de
           servidores.
       
        Levando em consideração este quadro, recomenda-se:
                                                                           35
 Instalação de identificação biométrica de acesso e criação de sala
         cofre com refrigeração adequada, câmeras de vigilância e medidas
         de segurança inerentes a esta.
       Aquisição e instalação de no-breaks para servidores, modems e
         ativos de redes, caso seja necessário um período maior de
         autonomia, sugere-se um gerador de energia.

     5.5.1.2 Acesso lógico ao CPD
         Foram levantados os seguintes pontos em relação ao acesso lógico
ao CPD – Centro de Processamento de Dados:
       Verificou-se que o acesso administrativo ao site é feito via Internet,
         com credenciais de acesso usuário/senha;
       Verificou-se que o site não possui Certificado Digital autorizado por
         uma Autoridade Certificadora;
       Verificou-se que no acesso administrativo ao site, todos os
         funcionários têm o mesmo perfil de acesso.

         Levando em consideração este quadro, recomenda-se:
       Instauração de política para definição de senhas, inclusive com
         limitação de tentativas frustradas de logon;
       Utilização de uma VPN, Virtual Private Network ou Rede Privada
         Virtual,   para   atualização   de   acesso    administrativo   do   site
         externamente. Uma VPN é uma rede privada construída sobre a
         infra-estrutura de uma rede pública, normalmente a Internet, ou
         seja, ao invés de se utilizar links dedicados ou redes de pacotes
         para conectar redes remotas, utiliza-se a infra-estrutura da Internet;
       Autenticação com uso de certificado digital;
       Criação de perfis de acesso de acordo com o papel do funcionário
         dentro da organização.


  5.6. Medidas de Segurança

    5.6.1. Restrições de acesso à internet

      Sugere-se o uso de um filtro web que tem a função de permitir ou não o
acesso a determinado site, utilizando sua base de dados, que contém URLs e


                                                                               36
palavras-chave previamente cadastrados, classificados em categorias, e
permitir ou não o acesso ao conteúdo solicitado pelo usuário.
      Os maiores desafios apresentados para melhoria do ambiente web são:
        Manter o ambiente livre de ameaças de malware originadas na Web;
        Gerenciar o tráfego da Web com o bloqueio de URLs com conteúdo
          inapropriado;
        Prevenir contra o roubo de dados em protocolos da Web.
        Manter nível de disponibilidade de serviços.


      Estas soluções, que têm como público-alvo os usuários, equipe de
suporte e administradores de rede e de segurança, gerarão diversos
benefícios, tais como:
        Fornece proteção rápida no gateway da Web em diferentes
          protocolos para o tráfego de entrada e saída da Internet, protegendo
          contra as ameaças de malware em todos os canais de transferência
          de arquivos da Web 2.0;
        Inclui todos os componentes necessários para proteger o gateway
          da Web, eliminando a necessidade de introduzir outras tecnologias
          à rede;
        Tecnologia altamente escalonável para atender às necessidades de
          empresas de qualquer porte, sem aumentar a latência e garantindo
          impacto zero na experiência de navegação do usuário;
        Controles flexíveis de políticas que permitem a criação de políticas
          com qualquer critério e controle sobre como elas são aplicadas na
          empresa;
      Entretanto, há alguns pré-requisitos para implementação da solução,
sendo necessário o bom conhecimento de protocolos TCP/IP, HTTP e FTP por
parte dos profissionais, o conhecimento geral de servidores Proxy e Firewalls,
a familiaridade com equipamentos de rede e com administração de rede.

    5.6.2. Proteção contra códigos maliciosos

      Para que um ambiente corporativo esteja protegido contra malwares, é
necessário que todo o parque computacional da instituição tenha antivírus
instalado e que a solução seja administrada de forma centralizada.
      A solução apresentada é o OfficeScan 10 que protege desktop, laptop,
servidores, appliances de armazenagem e smartphones – dentro e fora da
                                                                           37
rede – com uma combinação inovadora de anti-malware de classe
internacional com a máxima proteção nas nuvens da Trend Micro Smart
Protection Network.
      Os principais benefícios do software são:
        Proteção Imediata. Quebra a cadeia de infecção e bloqueia o
          acesso a arquivos e sites mal intencionados.
        Riscos ao Negócio Reduzidos. Protege todos os tipos de terminais
          com uma suíte completa de segurança de terminais.
        Ampla Segurança. Protege todos os tipos de terminais com uma
          suíte completa de segurança de terminais.
        Diminui os Custos de TI. Reduz a carga de trabalho de TI por meio
          de Reputação de Arquivo, de integração com Active Directory e de
          suporte à virtualização.
        Arquitetura Expansível. Adiciona novos recursos de segurança sem
          exigir a reimplantação de toda a solução.

    5.6.3. Ataques externos

      É recomendável o uso de um IPS (Intrusion Prevention Systems) entre a
rede DMZ e a Internet, que possibilita o uso de assinaturas com ataques
conhecidos e por comportamento (análise heurística), tomando uma ação
definida em relação ao acesso.
      A qualidade de um sistema de prevenção de intrusão está em ser um
excelente detector de tráfego malicioso com uma média de falso positivo e
falso negativo baixa.

    5.6.4. Proteção contra SPAM

      O spam de tipo pornografia é o recebimento de mensagens de conteúdo
adulto, que pode ser visualizado acidentalmente por crianças e a propagação
de material de pedofilia, que é crime. Para evitar este tipo de mensagem, é
importante utilizar recursos técnicos anti-spam, além de acompanhar as
crianças que têm acesso ao e-mail e aos demais aplicativos da rede desde
muito jovens.


      O spam de tipo códigos maliciosos são programas que executam ações
maliciosas em um computador. Diversos tipos de códigos maliciosos são
inseridos em e-mails, contendo textos que se valem de métodos de engenharia

                                                                        38
social para convencer o usuário a executar o código malicioso em anexo. Um
exemplo é uma mensagem por e-mail ou via serviço de troca instantânea de
mensagens, onde o texto procura atrair sua atenção, seja por curiosidade, por
caridade, pela possibilidade de obter alguma vantagem (normalmente
financeira), entre outras. O texto da mensagem também pode indicar que a
não execução dos procedimentos descritos acarretarão conseqüências mais
sérias, como, por exemplo, a inclusão do seu nome no SPC/SERASA, o
cancelamento de um cadastro, da sua conta bancária ou do seu cartão de
crédito, etc. A mensagem, então, procura induzí-lo a clicar em um link, para
baixar e abrir/executar um arquivo.


      O spam de tipo fraude pode se apresentar em forma de phishing,
também conhecido como phishing scam ou phishing/scam, que foi um termo
originalmente criado para descrever o tipo de fraude que se dá através do
envio de mensagem não solicitada, que se passa por comunicação de uma
instituição conhecida, como um banco, empresa ou site popular, e que procura
induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar
dados pessoais e financeiros de usuários.

    5.6.5. FortiGate

      É uma solução de Appliance multi-ameaças de tecnologia UTM com
processadores FortiASIC dedicado para processamento de conteúdo com
acesso diretamente ao hardware.
      O FortiGate possui um conjunto de tecnologias:
        Firewall, VPN e Traffic Shaping;
        Intrusion Prevention System (IPS);
        Antivírus/Antispyware/Antimalware;
        Web Filtering;
        Antispam;
        Controle de aplicações (ex. IM and P2P);
        VoIP Support (H.323. and SCCP);
        Layer 2/3 routing;
        Multiple WAN interface option.
      A Fortinet possui Appliance para pequenas redes e escritórios até
grandes datacenter, provedores de internet e instituições financeiras e


                                                                           39
bancarias. Atualmente é considerada a solução com o melhor custo beneficio
do mundo, com dezenas de premiações.

    5.6.6. FortiAnalyzer

        FortiAnalyzer consiste em uma família de equipamentos com a
capacidade de armazenar logs e gerar relatórios e informações para fins de
auditoria e analise de dados trafegados dos equipamentos da família Fortinet.
O FortiAnalyzer tem capacidade de coletar dados dos equipamentos da família
Fortinet e qualquer dispositivo que suporte o protocolo SYSLOG e seja
compatível.
        Com um conjunto abrangente de mais de 300 relatórios pré-definidos e
ainda    com   capacidade    de   criar   relatórios   customizados,    a   solução
FortiAnalyzer permite aos administradores de rede uma visão abrangente da
segurança da rede com capacidade de gerar alertas e notificações para
monitoramento em tempo real.
        O FortiAnalyzer também possui avançados recursos de gestão e
auditoria como: quarentena, arquivamento (archive) de protocolos como email
(SMTP, IMAP, POP3), FTP, HTTP, IM e etc. Com o archive o administrador
pode acessar e realizar uma auditoria completa e ter acesso a informações
como conversas de msn, emails, sites que foram tirados do ar e muitos outros
recursos. O FortiAnalyzer é a ferramenta necessária para empresas que
buscam segurança e controle das informações, além de evitar perdas e roubos
de informações.
        Benefícios do FortiAnalyzer e Relatórios Centralizados:
         Segurança de dados e agregação de relatórios e informações de
           múltiplos FortiGate e FortiMail;
         Mais de 300 relatórios pré-definidos e capacidade de criar relatórios
           customizados;
         Relatórios de tráfego e uso da rede;
         Recursos      avançados     como:     análise    forense,    análise   de
           vulnerabilidades da rede, alertas e notificações e arquivamento;
         Capacidade de armazenamento de até 6 TB com RAID.

    5.6.7. Trend Micro – OfficeScan

        O OfficeScan 10 protege desktop, laptop, servidores, appliances de
armazenagem e smartphones – dentro e fora da rede – com uma combinação

                                                                                 40
inovadora de antimalware de classe internacional com a máxima proteção nas
    nuvens da Trend Micro Smart Protection Network. A nova Reputação de
    Arquivo libera os recursos nos terminais ao mover os arquivos de padrões para
    a nuvem. A Reputação Web bloqueia o acesso a sites mal intencionados. A
    flexível arquitetura de plugin, o novo Controle de Dispositivo, a funcionalidade
    HIPS, a virtualização e o suporte a plataformas estendido ajudam a diminuir os
    custos de gerenciamento e aumentam a flexibilidade.

       5.7. Plano de Treinamento

            Devido a ampla experiência dos funcionários de tecnologia do IESB, não
    será necessário cursos para o uso dos novos programas, pois os mesmos são
    bem conhecidos por eles, só não os usavam porque a empresa não tinha
    comprado.
            Será ministrado uma palestra pelos próprios Técnicos de Informática do
    IESB. Nessa palestra, os alunos serão avisados sobre as novas políticas de
    uso dos computadores e internet da faculdade.

       5.8. Recursos Humanos necessários para a informática

            Atualmente a equipe de informática que opera dentro do IESB está
    conseguindo atender todas as demandas pedidas a eles com qualidade. Logo
    não se faz necessário uma contratação emergencial de novos funcionários.
            Mas levando em conta que não é possível saber se todos os funcionários
    permaneceram na empresa, um banco de dados de possíveis novos
    colaboradores será bom para não deixar a empresa desfalcada.


                                                            Valores
                                              Unitário      Total      Acumulado
N.º Qtd.     Descrição
Item 5.3.2- Novos Softwares
      704      Trend Micro OfficeScan           70,00     49.280,00
Item 5.4.2- Novos Hardwares
      528      Dell Vostro 260                1.599.00    844.272,00
       2       Switch Core CISCO              4.980,00     9.960,00
       3       Roteador CISCO                 2.238,00     6.714,00
       12      Rack de parede para ate 3       380,00      4.560,00
       2       FortiGate 311B
               switch                         12.599,00   25.198,00
       1       FortiAnalyzer 400B             10.790,00   10.790,00

                                                                                 41
TOTAL ESTIMADO                                       950.774,00
                 Tabela 10 - Estimativa de valores




                                                                  42
5.9. Cronograma do P.E.I.




                            43
44
Tabela 11 - Estimativa de cronograma




                                       45
6. Conclusão

         Tendo sempre como foco a qualidade dos serviços prestados pela
empresa, o P.E.I. trará soluções para todos os problemas encontrados na área de
informática.
         Cada um dos problemas foi analisado de uma forma minuciosa, e em
seguida foi pensado numa solução eficiente, que não traga custos adicionais para a
empresa.
         Apesar deste projeto não atingir todos os setores, as mudanças que serão
implementadas a partir da aceitação do mesmo farão bastante diferença dentro do
estabelecimento, trazendo maior prestígio e confiabilidades para seus clientes.




                                                                                  46
7. Glossário

            Backup - Cópia de segurança dos arquivos de um computador.
            Banco de dados - Coleção de dados organizados para ser acessados de
forma simples. Aliados a ferramentas de negócios e marketing como datamining e
datawarehouse, transformam-se em excelente apoio na tomada de decisões na
empresa.
            BIT - Menor unidade de informação que um computador pode manipular. 8
bits equivalem a 1 byte.
            BYTE - A unidade de medida da informação. Eqüivale basicamente a um
caracter.
            CPD - Centro de Processamento de Dados
            Criptografia - A arte ou a ciência de escrever em cifra ou em código; em
outras palavras, é um conjunto de técnicas que permitem tornar incompreensível
uma mensagem originalmente escrita com clareza, de forma a permitir normalmente
que apenas o destinatário a decifre e compreenda. Quase sempre o deciframento
requer o conhecimento de uma chave, uma informação secreta disponível ao
destinatário. Sistema de segurança, que transforma matematicamente um arquivo
em símbolos , que somente poderá ser decodificado por alguém que tiver a tabela
ou fórmula de decriptografia específica para aquele arquivo.
            Disco rígido - Disco interno do computador onde os dados são
armazenados.
            Encriptação - Processo de conversão de dados em um "código ilegível"de
forma a impedir que pessoas não-autorizadas tenham acesso à informação.
            Firewall - Uma combinação de hardware e software desenhada
especialmente para impedir o acesso de usuários não-autorizados a infomação do
sistema. É utilizado para separar da Internet a rede de uma empresa.
            Hard Disk - Disco rígido interno do computador usado para armazenar
permanentemente as informações.
            Hardware - a parte "dura" do computador. Tudo o que podemos tocar.
            Hardware: É a parte física do computador, ou seja,                 é   o
conjunto        de componentes eletrônicos, circuitos integrados e placas,
que se comunicam através de barramentos.
            Home Banking – Página da Internet voltada para transações bancárias.
            Honorários - retribuição (aos que exercem uma profissão liberal)

                                                                                   47
Host: É qualquer máquina ou computador conectado a uma rede.
Os hosts variam de computadores pessoais a supercomputadores,
dentre outros equipamentos, como roteadores.
           HTML - Hypertext Markup Language - linguagem usada para desenvolver
uma página a ser publicada na Internet.
           Hub - Equipamento centralizador de redes. Possui portas que permitem
serem conectados vários cabos de rede, formando uma topologia conhecida como
estrela.
           Internet - Sistema de interligação de computadores. É a maior rede
mundial de comunicação, a maior biblioteca mundial, etc.
           Intranet - Rede interna da empresa.
           IP - Endereço IP - endereço Internet Protocol, usado para especificar as
rotas de comunicação.
           ISP - Internet Service Provider - Provedor de Acesso à Internet - Empresa
responsável pelo serviço de acesso de pessoas físicas ou jurídicas à internet.
           JAVA - linguagem de programação para produzir páginas Internet, com
mais recursos que a linguagem HTML .
           LAN - Local Area Networks - ligação de computadores em rede, através de
cabos físicos.
           LAN: Local Area Network (Rede de Área Local) é uma rede de
computador utilizada na interconexão de equipamentos processadores
com a finalidade de troca de dado
           MB - Significa MegaByte. É uma medida de armazenamento em espaço
em disco igual a 1.048.576 Bytes.
           Memória RAM - Random Access Memory (Memória de Acesso Aleatório).
           OMG: O ObjectManagement Group, ou                OMG,é                uma
organização internacional que aprova padrões abertos para aplicações
orientadas a objetos. Esse grupo define também a OMA (Object
Management Architecture),           um        Fabricante padrão de objeto para
ambientes distribuídos. O Object          Management       Group   foi fundado em
1989.
           OpenSource:      Refere-se     a    software   também   conhecido      por
software      livre. Genericamente trata-se de software que respeita as
quatro liberdades definidas pela Free Software: A liberdade de executar o
software, para qualquer uso; A liberdade de estudar o funcionamento de

                                                                                  48
um programa e de adaptá-lo às suas necessidades; A liberdade de
redistribuir cópias; A liberdade de melhorar o programa e de tornar as
modificações públicas de modo que a comunidade inteira beneficie da
melhoria.
         PCAnywhere - Permite que administradores de TI aumentem a
produtividade em equipes de helpdesk, assim como aceleram o acesso remoto a
servidores e dados. O produto traz múltiplos níveis de recursos de segurança e uma
tecnologia de software que otimiza a velocidade de transferência de arquivos,
tornando mais rápido o trabalho remoto. Possibilita ao profissional móvel sincronizar
dados importantes como bancos de dados ou listas de preços, garantindo acesso
constante aos dados mais atualizados.
         Processador -         Cérebro do computador. Equipamento eletrônico
responsável   por carregar o Kernel ou núcleo do Sistema Operacional para a
memória principal.
         Proxy: Programa instalado em um servidor que armazena
localmente objetos da Internet para posterior distribuição. O proxy atua
como um intermediário entre a estação de trabalho e a Internet, dessa
forma garante segurança.
         Rede - Do inglês "Network". Passou a ser sinônimo de Internet e é
basicamente uma série de cabos e fios que se conectam a computadores e
permitem trocar dados.
         Router: O roteador é um equipamento usado para fazer a
comutação de protocolos, a comunicação entre diferentes redes de
computadores provendo a comunicação entre computadores distantes
entre si.
         Scanner - Equipamento utilizado para conversão de fotografias em
imagens digitais.
         SGBD: Um        Sistema Gestor de Base de Dados (SGBD) é o
conjunto de programas de computador (softwares) responsáveis pelo
gerenciamento de uma base de dados. O principal objetivo é retirar da
aplicação cliente a responsabilidade de gerenciar o acesso, manipulação
e organização dos dados
         Site - É um conjunto de páginas que podemos acessar pela internet.
         Site Alternativo - Estrutura de CPD a ser utilizada em caso de
necessidade de contingência.

                                                                                  49
Software: Sistema ou parte dele (programa ou conjunto de
programas) onde a integração permite a manipulação de dados ou
informações processadas por estes programas especialistas.
         SQL Server - Sistema Gerenciador de Banco de Dados(SGBD) da
Microsoft, utilizado para aplicações Cliente/Servidor.
         Staff - Recursos humanos da empresa.
         Switch – Equipamento de rede de computadores utilizado para dividir o
tráfego entre segmentos de uma rede.
         Tabela Price - É o sistema de amortização que incorpora juros compostos
às amortizações de empréstimos e financiamentos.
         TCP/IP - Transmission Control Protocol/Internet Protocol. Padrão de
protocolos que governa o funcionamento da Internet.
         Telemarketing - Telemarketing é toda e qualquer atividade desenvolvida
através de sistemas de telemática e múltiplas mídias, objetivando ações
padronizadas e contínuas de marketing.
         Topologia - Funcionamento de uma rede de computadores de acordo com
sua arrumação física e lógica.
         UML:     Unified    Modeling     Language,      é   uma   linguagem   de
modelagem não proprietária de terceira geração que permite aos
desenvolvedores visualizarem os produtos de seu trabalho em diagramas
padronizados.
         VPN (Rede Privativa Virtual) - Acrônimo do inglês Virtual Private Network.
Uma rede formada pela utilização de fios públicos para a conexão de nós remotos.
Permite o transporte de informações encriptadas.
         Windows - O sistema operacional mais usado.
         XML – Extensible Markup Language - Por XML deve-se entender
meramente uma notação de texto hierarquicamente estruturado.




                                                                                50
8. Referências Bibliográficas

     ALBERTIN, Alberto Luiz. Administração de Informática: Funções e Fatores
Críticos de Sucesso. São Paulo: Atlas, 2004.

   BIO, Sérgio Rodrigues. Sistemas de Informação: um enfoque gerencial.
São Paulo: Atlas, 1985.

    BUSCAPÉ.      Valores    de    produtos.   Disponível       na    internet.
http://www.buscape.com.br. 24 de novembro de 2011.

    DRUCKER, Peter. Introdução à Administração. São Paulo: Pioneira, 1984.
P. 133-136

   FURLAN, José Davi. Modelagem de Negócios. São Paulo: Makron Books,
1997.

    FURUKAWA.        Soluções     Furukawa.    Disponível       na    internet.
http://www.furukawa.com.br. 24 de novembro de 2011.

   IESB. Sobre o IESB. Disponível na internet. http://www.iesb.br. 24 de
novembro de 2011.

   OLIVEIRA, Djalma de Pinho Rebouças de. Sistemas, organização e
métodos: uma abordagem gerencial. São Paulo: Atlas, 1998.

    REZENDE, Denis Alcides. Planejamento de Sistemas de Informação e
Informática. São Paulo: Atlas, 2003.

   SOARES, Luiz Fernando Gomes e outros. Redes de Computadores: das
LANs, MANs e WANs às Redes ATM. São Paulo: Campus, 2000.

   WIKIPÉDIA. Conceitos. Disponível na internet. http://pt.wikipedia.org. 24 de
novembro de 2011.




                                                                            51

Mais conteúdo relacionado

Mais procurados

Relatorio de estagio tecnico em informatica
Relatorio de estagio tecnico em informaticaRelatorio de estagio tecnico em informatica
Relatorio de estagio tecnico em informaticaLucianaFerreira163
 
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)Ronivon nascimento
 
Solos manejo integrado e ecolgico
Solos   manejo integrado e ecolgicoSolos   manejo integrado e ecolgico
Solos manejo integrado e ecolgicoAlexandre Panerai
 
Projeto pedagogico meio_ambiente
Projeto pedagogico meio_ambienteProjeto pedagogico meio_ambiente
Projeto pedagogico meio_ambienteafermartins
 
Guia de elaboração de trabalhos científicos no ifg
Guia de elaboração de trabalhos científicos no ifgGuia de elaboração de trabalhos científicos no ifg
Guia de elaboração de trabalhos científicos no ifgMarcos Santos
 
Exercise Planning - Uma ferramenta de apoio ao meio educacional
Exercise Planning - Uma ferramenta de apoio ao meio educacionalExercise Planning - Uma ferramenta de apoio ao meio educacional
Exercise Planning - Uma ferramenta de apoio ao meio educacionalMarcos Pessoa
 

Mais procurados (9)

TCC Rhamon
TCC RhamonTCC Rhamon
TCC Rhamon
 
Livro conservacao de_energia_eletrobrás_procel
Livro conservacao de_energia_eletrobrás_procelLivro conservacao de_energia_eletrobrás_procel
Livro conservacao de_energia_eletrobrás_procel
 
Relatorio de estagio tecnico em informatica
Relatorio de estagio tecnico em informaticaRelatorio de estagio tecnico em informatica
Relatorio de estagio tecnico em informatica
 
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)Comunicação oral e escrita   segurança no trabalho ( curso Técnico de segurança)
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)
 
Solos manejo integrado e ecolgico
Solos   manejo integrado e ecolgicoSolos   manejo integrado e ecolgico
Solos manejo integrado e ecolgico
 
Projeto pedagogico meio_ambiente
Projeto pedagogico meio_ambienteProjeto pedagogico meio_ambiente
Projeto pedagogico meio_ambiente
 
Trab pdi
Trab pdiTrab pdi
Trab pdi
 
Guia de elaboração de trabalhos científicos no ifg
Guia de elaboração de trabalhos científicos no ifgGuia de elaboração de trabalhos científicos no ifg
Guia de elaboração de trabalhos científicos no ifg
 
Exercise Planning - Uma ferramenta de apoio ao meio educacional
Exercise Planning - Uma ferramenta de apoio ao meio educacionalExercise Planning - Uma ferramenta de apoio ao meio educacional
Exercise Planning - Uma ferramenta de apoio ao meio educacional
 

Destaque

Princípios de Influência Social em anúncios premiados
Princípios de Influência Social em anúncios premiadosPrincípios de Influência Social em anúncios premiados
Princípios de Influência Social em anúncios premiadosJonathan Jones
 
Projeto pedagogico ciencias_contabeis
Projeto pedagogico ciencias_contabeisProjeto pedagogico ciencias_contabeis
Projeto pedagogico ciencias_contabeisChristian Thorres
 
Trabalho revolução francesa
Trabalho revolução francesaTrabalho revolução francesa
Trabalho revolução francesabbrunasantana
 
Informàtica erika y carolina
Informàtica erika y carolinaInformàtica erika y carolina
Informàtica erika y carolinaErika Flores
 
Librillo carreras de_grado_2011_-_2012
Librillo carreras de_grado_2011_-_2012Librillo carreras de_grado_2011_-_2012
Librillo carreras de_grado_2011_-_2012Mathias Alaniz Nuñez
 
Gordian Knot Presentation (Help Network)
Gordian Knot Presentation (Help Network)Gordian Knot Presentation (Help Network)
Gordian Knot Presentation (Help Network)Jim Osowski
 
CrossCheck poster (Brazil)
CrossCheck poster (Brazil)CrossCheck poster (Brazil)
CrossCheck poster (Brazil)Edilson Damasio
 
كتاب المتلازمة الأيضية للدكتور موسى العنزي
كتاب المتلازمة الأيضية للدكتور موسى العنزيكتاب المتلازمة الأيضية للدكتور موسى العنزي
كتاب المتلازمة الأيضية للدكتور موسى العنزيد. موسى العنزي
 
Certificado Interuniversitario en actualización didùactica UCL KU Leuven
Certificado Interuniversitario en actualización didùactica UCL KU LeuvenCertificado Interuniversitario en actualización didùactica UCL KU Leuven
Certificado Interuniversitario en actualización didùactica UCL KU LeuvenIlv Ucl
 
Arquitetura de software e Frameworks
Arquitetura de software e FrameworksArquitetura de software e Frameworks
Arquitetura de software e FrameworksSergio Crespo
 
Proyecto, investigacion equipo #1 5°B programacion
Proyecto, investigacion equipo #1 5°B programacionProyecto, investigacion equipo #1 5°B programacion
Proyecto, investigacion equipo #1 5°B programacionsergio ivan
 
Curso Taller Universidad Integra
Curso Taller Universidad IntegraCurso Taller Universidad Integra
Curso Taller Universidad IntegraAnibal Carro
 

Destaque (20)

Princípios de Influência Social em anúncios premiados
Princípios de Influência Social em anúncios premiadosPrincípios de Influência Social em anúncios premiados
Princípios de Influência Social em anúncios premiados
 
Capa
CapaCapa
Capa
 
Capa
CapaCapa
Capa
 
Projeto pedagogico ciencias_contabeis
Projeto pedagogico ciencias_contabeisProjeto pedagogico ciencias_contabeis
Projeto pedagogico ciencias_contabeis
 
Trabalho revolução francesa
Trabalho revolução francesaTrabalho revolução francesa
Trabalho revolução francesa
 
Informàtica erika y carolina
Informàtica erika y carolinaInformàtica erika y carolina
Informàtica erika y carolina
 
Ismt Renovavel
Ismt RenovavelIsmt Renovavel
Ismt Renovavel
 
Projeto lendoetecendoscebiasi
Projeto lendoetecendoscebiasiProjeto lendoetecendoscebiasi
Projeto lendoetecendoscebiasi
 
Librillo carreras de_grado_2011_-_2012
Librillo carreras de_grado_2011_-_2012Librillo carreras de_grado_2011_-_2012
Librillo carreras de_grado_2011_-_2012
 
Gordian Knot Presentation (Help Network)
Gordian Knot Presentation (Help Network)Gordian Knot Presentation (Help Network)
Gordian Knot Presentation (Help Network)
 
CrossCheck poster (Brazil)
CrossCheck poster (Brazil)CrossCheck poster (Brazil)
CrossCheck poster (Brazil)
 
Mexico
MexicoMexico
Mexico
 
كتاب المتلازمة الأيضية للدكتور موسى العنزي
كتاب المتلازمة الأيضية للدكتور موسى العنزيكتاب المتلازمة الأيضية للدكتور موسى العنزي
كتاب المتلازمة الأيضية للدكتور موسى العنزي
 
Programa De Movilidad Oui Iohe
Programa De Movilidad Oui IohePrograma De Movilidad Oui Iohe
Programa De Movilidad Oui Iohe
 
Apt. niños y la tele
Apt. niños y la teleApt. niños y la tele
Apt. niños y la tele
 
Certificado Interuniversitario en actualización didùactica UCL KU Leuven
Certificado Interuniversitario en actualización didùactica UCL KU LeuvenCertificado Interuniversitario en actualización didùactica UCL KU Leuven
Certificado Interuniversitario en actualización didùactica UCL KU Leuven
 
Arquitetura de software e Frameworks
Arquitetura de software e FrameworksArquitetura de software e Frameworks
Arquitetura de software e Frameworks
 
T8 0156 0676
T8 0156 0676T8 0156 0676
T8 0156 0676
 
Proyecto, investigacion equipo #1 5°B programacion
Proyecto, investigacion equipo #1 5°B programacionProyecto, investigacion equipo #1 5°B programacion
Proyecto, investigacion equipo #1 5°B programacion
 
Curso Taller Universidad Integra
Curso Taller Universidad IntegraCurso Taller Universidad Integra
Curso Taller Universidad Integra
 

Semelhante a Trabalho de Diplomação II Sobre o IESB

Sistemasintegrados
SistemasintegradosSistemasintegrados
SistemasintegradosMaria Santos
 
Trabalho de diplomação I
Trabalho de diplomação ITrabalho de diplomação I
Trabalho de diplomação IEdmilson Hora
 
Artefato petic colegio bom pastor
Artefato petic colegio bom pastorArtefato petic colegio bom pastor
Artefato petic colegio bom pastorWesley Melo
 
PI IV - DESENVOLVIMENTO DE SERVICOS DE TI
PI IV - DESENVOLVIMENTO DE SERVICOS DE TIPI IV - DESENVOLVIMENTO DE SERVICOS DE TI
PI IV - DESENVOLVIMENTO DE SERVICOS DE TINilo Basílio
 
Tcc Gerencia Conf Itil
Tcc Gerencia Conf ItilTcc Gerencia Conf Itil
Tcc Gerencia Conf ItilMarcelo Salles
 
Documentação Software - SICOBM
Documentação Software - SICOBMDocumentação Software - SICOBM
Documentação Software - SICOBMeduardo854
 
BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).
BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).
BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).Fulvio Amato
 
TCC - Estudo de caso: Implantação do Modelo MPS.BR
TCC - Estudo de caso: Implantação do Modelo MPS.BRTCC - Estudo de caso: Implantação do Modelo MPS.BR
TCC - Estudo de caso: Implantação do Modelo MPS.BREdimar Ramos
 
Plano de projeto: Bichos do Campus na Web
Plano de projeto: Bichos do Campus na WebPlano de projeto: Bichos do Campus na Web
Plano de projeto: Bichos do Campus na WebJorge Roberto
 
Projeto final BI - Rafael
Projeto final BI - RafaelProjeto final BI - Rafael
Projeto final BI - Rafaelrafaelfbarreto
 
Arquitetura e organização de computadores
Arquitetura e organização de computadoresArquitetura e organização de computadores
Arquitetura e organização de computadoresHenrique Freitas
 
Plano do projeto de software SIGEM - Sistema de gestão de materiais
Plano do projeto de software SIGEM - Sistema de gestão de materiaisPlano do projeto de software SIGEM - Sistema de gestão de materiais
Plano do projeto de software SIGEM - Sistema de gestão de materiaisMarcos Pessoa
 
SIQA - Sistema Indicador de Qualidade de Atividade
SIQA - Sistema Indicador de Qualidade de AtividadeSIQA - Sistema Indicador de Qualidade de Atividade
SIQA - Sistema Indicador de Qualidade de AtividadeUNIEURO
 
Plano de projeto de software - SISCONI
Plano de projeto de software - SISCONIPlano de projeto de software - SISCONI
Plano de projeto de software - SISCONIocfelipe
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPMário Januário Filho
 
Artefato PETIC dcomp v3
Artefato PETIC dcomp v3Artefato PETIC dcomp v3
Artefato PETIC dcomp v3Diego Maynard
 
Plano curso refrigeracao_2009_1
Plano curso refrigeracao_2009_1Plano curso refrigeracao_2009_1
Plano curso refrigeracao_2009_1Wesclay Oliveira
 
Plano curso refrigeracao_2009_1 ifpe
Plano curso refrigeracao_2009_1 ifpePlano curso refrigeracao_2009_1 ifpe
Plano curso refrigeracao_2009_1 ifpeWesclay Oliveira
 

Semelhante a Trabalho de Diplomação II Sobre o IESB (20)

Sistemasintegrados
SistemasintegradosSistemasintegrados
Sistemasintegrados
 
Trabalho de diplomação I
Trabalho de diplomação ITrabalho de diplomação I
Trabalho de diplomação I
 
Artefato petic colegio bom pastor
Artefato petic colegio bom pastorArtefato petic colegio bom pastor
Artefato petic colegio bom pastor
 
PI IV - DESENVOLVIMENTO DE SERVICOS DE TI
PI IV - DESENVOLVIMENTO DE SERVICOS DE TIPI IV - DESENVOLVIMENTO DE SERVICOS DE TI
PI IV - DESENVOLVIMENTO DE SERVICOS DE TI
 
Tcc Gerencia Conf Itil
Tcc Gerencia Conf ItilTcc Gerencia Conf Itil
Tcc Gerencia Conf Itil
 
Documentação Software - SICOBM
Documentação Software - SICOBMDocumentação Software - SICOBM
Documentação Software - SICOBM
 
BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).
BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).
BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).
 
TCC - Estudo de caso: Implantação do Modelo MPS.BR
TCC - Estudo de caso: Implantação do Modelo MPS.BRTCC - Estudo de caso: Implantação do Modelo MPS.BR
TCC - Estudo de caso: Implantação do Modelo MPS.BR
 
Pim vi
Pim viPim vi
Pim vi
 
Plano de projeto: Bichos do Campus na Web
Plano de projeto: Bichos do Campus na WebPlano de projeto: Bichos do Campus na Web
Plano de projeto: Bichos do Campus na Web
 
Projeto final BI - Rafael
Projeto final BI - RafaelProjeto final BI - Rafael
Projeto final BI - Rafael
 
Arquitetura e organização de computadores
Arquitetura e organização de computadoresArquitetura e organização de computadores
Arquitetura e organização de computadores
 
P E T I C Casa Civil 2009
P E T I C  Casa  Civil 2009P E T I C  Casa  Civil 2009
P E T I C Casa Civil 2009
 
Plano do projeto de software SIGEM - Sistema de gestão de materiais
Plano do projeto de software SIGEM - Sistema de gestão de materiaisPlano do projeto de software SIGEM - Sistema de gestão de materiais
Plano do projeto de software SIGEM - Sistema de gestão de materiais
 
SIQA - Sistema Indicador de Qualidade de Atividade
SIQA - Sistema Indicador de Qualidade de AtividadeSIQA - Sistema Indicador de Qualidade de Atividade
SIQA - Sistema Indicador de Qualidade de Atividade
 
Plano de projeto de software - SISCONI
Plano de projeto de software - SISCONIPlano de projeto de software - SISCONI
Plano de projeto de software - SISCONI
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSP
 
Artefato PETIC dcomp v3
Artefato PETIC dcomp v3Artefato PETIC dcomp v3
Artefato PETIC dcomp v3
 
Plano curso refrigeracao_2009_1
Plano curso refrigeracao_2009_1Plano curso refrigeracao_2009_1
Plano curso refrigeracao_2009_1
 
Plano curso refrigeracao_2009_1 ifpe
Plano curso refrigeracao_2009_1 ifpePlano curso refrigeracao_2009_1 ifpe
Plano curso refrigeracao_2009_1 ifpe
 

Trabalho de Diplomação II Sobre o IESB

  • 1. UNIÃO EDUCACIONAL DE BRASÍLIA – UNEB INSTITUTO DE CIÊNCIAS EXATAS - ICEX Curso de Graduação em Administração de Sistemas de Informações PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I. IESB Edmilson Espirito Santo da Hora Jayr Handerson de Oliveira Daltro Rodrigo Siqueira Coelho Wendell da Silva Barbosa BRASÍLIA -DF 2011
  • 2. Edmilson Espirito Santo da Hora - 0502791-8 Jayr Handerson de Oliveira Daltro - 0404244-1 Rodrigo Siqueira Coelho - 0709237-2 Wendell da Silva Barbosa - 0708653-1 PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I. IESB Trabalho apresentado como conclusão da disciplina Trabalho de Diplomação II, do curso de graduação em Administração de Sistemas de Informações como parte dos requisitos para obtenção do título de Bacharel. Orientador Prof. Msc. Antônio Sergio Lima Aragão BRASÍLIA - DF 2011 Edmilson Espirito Santo da Hora - 0502791-8
  • 3. Jayr Handerson de Oliveira Daltro - 0404244-1 Rodrigo Siqueira Coelho - 0709237-2 Wendell da Silva Barbosa - 0708653-1 PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I. IESB Este trabalho foi julgado adequado para aprovação na disciplina Trabalho de Diplomação II do Curso de Administração de Sistemas de Informações, aprovado em sua forma final pelos professores responsáveis pelas orientações técnica e metodológica da União Educacional de Brasília – UNEB. ___________________________________ Prof. Msc. Antônio Sergio Lima Aragão Orientador ___________________________________ Prof. Msc. João Dias Coordenador do Curso
  • 4. RESUMO O tempo de vida útil de equipamentos de informática hoje é bastante reduzido e é primordial que instituições de ensino superior (IES) tenham um parque tecnológico atualizado e seguro. Para amenizar os impactos negativos que a área de TI do IESB vem sofrendo foi apresentado à instituição um projeto de melhoria dos equipamentos, administração de recursos computacionais e segurança da informação, a fim de que problemas e reclamações quanto a lentidão da rede, hardware e segurança sejam minimizadas. Palavras Chaves: Equipamentos, Informática, TI e Rede.
  • 5. ABSTRACT Nowadays informatics equipments has a really reduced lifetime, it’s primordial in a college having an actualized and safe technologic park. To reduce the negative impact suffered by IESB’S TI field area was sponsored to this organization a project to improve equipments, computation’s manager resources and information security, in order to reduce problems and complains about their available network, hardware and safety. Keys Word: Informatics, equipments, TI and Network.
  • 6. Sumário 1. Introdução...............................................................................................................10 1.1. Aspecto Referente ao Trabalho Desenvolvido ........................................................................10 1.2. Período de Validade do P. E. I..................................................................................................10 2. Objetivos do P.E.I....................................................................................................11 2.1. Geral.........................................................................................................................................11 2.2. Específicos................................................................................................................................11 3. Apresentação da Empresa......................................................................................12 3.1. Descrição..................................................................................................................................12 3.2. Objetivo.....................................................................................................................................12 3.3. Organograma............................................................................................................................14 3.4. Atividades..................................................................................................................................14 3.4.1. Meio .........................................................................................................14 3.4.2. Fim............................................................................................................15 3.5. Principais Fatores Críticos de Sucesso.....................................................................................15 4. Situação e Avaliação Atual de Informática.............................................................16 4.1. Sistemas Aplicativos Existentes................................................................................................16 4.1.1. Aluno Online..............................................................................................16 4.1.2. BlackBoard................................................................................................16 4.1.3. Docente Online.........................................................................................17 4.1.4. Biblioteca...................................................................................................18 4.2. Recursos Computacionais........................................................................................................20 4.2.1. Configurações de Hardware Existentes...................................................20 4.2.2. Configurações de Hardwares Existentes por Setor.................................21 4.2.3. Softwares Utilizados.................................................................................21 4.3. Instalações Físicas....................................................................................................................23 4.3.1. Ambiente Físico........................................................................................23 4.3.2. Redes Instaladas......................................................................................25 4.3.3. Topologia da rede.....................................................................................26 4.4. Estrutura de Pessoal Empregada na Informática......................................................................27 4.5. Avaliação da Situação Encontrada...........................................................................................27 5. Estratégia de Execução..........................................................................................29 5.1. Plano de Ações.........................................................................................................................29 5.2. Sistemas Aplicativos.................................................................................................................29 5.3. Software....................................................................................................................................30 5.3.1. Alterações Propostas................................................................................30 5.3.2. Novos Softwares.......................................................................................31 5.4. Hardware...................................................................................................................................31 5.4.1. Alterações Propostas................................................................................31 5.4.2. Novos Hardwares.....................................................................................31 5.4.3. Ambiente Físico........................................................................................32 5.4.4. Redes Instaladas......................................................................................33 5.4.5. Topologia da rede.....................................................................................33 5.5. Plano de Migração de dados e de sistemas.............................................................................35 5.5.1. Dados........................................................................................................35 5.6. Medidas de Segurança.............................................................................................................36 5.6.1. Restrições de acesso à internet...............................................................36 5.6.2. Proteção contra códigos maliciosos.........................................................37 5.6.3. Ataques externos......................................................................................38 5.6.4. Proteção contra SPAM.............................................................................38 5.6.5. FortiGate...................................................................................................39 5.6.6. FortiAnalyzer.............................................................................................40 5.6.7. Trend Micro – OfficeScan.........................................................................40 5.7. Plano de Treinamento...............................................................................................................41 5.8. Recursos Humanos necessários para a informática.................................................................41
  • 7. 5.9. Cronograma do P.E.I................................................................................................................43 6. Conclusão................................................................................................................46 7. Glossário.................................................................................................................47 8. Referências Bibliográficas.......................................................................................51
  • 8. Índice de Ilustrações Ilustração 1 - Laboratório de informática com notebooks HP pavillion......................23 Ilustração 2 - Sala de aula IESB.................................................................................24 Ilustração 3 - Auditório IESB, com capacidade para 600 pessoas e com cobertura da rede wi-fi......................................................................................................................24 Ilustração 4 - Topologia atual......................................................................................26 Ilustração 5 - Topologia de rede proposta..................................................................34
  • 9. Índice de Tabelas Tabela 1 - Servidores existentes................................................................................20 Tabela 2 - Microcomputadores existentes..................................................................20 Tabela 3 - Outros equipamentos existentes...............................................................20 Tabela 4 - Servidores existentes por setor.................................................................21 Tabela 5 - Microcomputadores existentes por setor..................................................21 Tabela 6 - Licenças existentes...................................................................................21 Tabela 7 - Office Scan 10...........................................................................................31 Tabela 8 - Novos microcomputadores........................................................................32 Tabela 9 – Novos equipamentos................................................................................32 Tabela 10 - Estimativa de valores...............................................................................42 Tabela 11 - Estimativa de cronograma.......................................................................45
  • 10. 1. Introdução 1.1. Aspecto Referente ao Trabalho Desenvolvido Planejar é vital para o sucesso de todo e qualquer empreendimento. Independente do porte da organização, o plano estratégico indica a direção certa. Para Drucker , “planejamento estratégico é um processo contínuo de, sistematicamente e com o maior conhecimento possível do futuro contido, tomar decisões atuais que envolvam riscos; organizar sistematicamente as atividades necessárias à execução destas decisões e, através de uma retroalimentação organizada e sistemática, medir o resultado dessas decisões em confronto com as expectativas alimentadas”. Como se trata de uma Instituição de ensino superior e particular, seu corpo discente serve de base para o IESB. Logo a necessidade que os alunos do IESB têm com relação ao uso de recursos de informática é maior a cada dia. Analisando essa necessidade, será proposta a readequação de equipamentos já existentes, aquisição de novos e principalmente introduzir uma política de uso adequado da infra-estrutura disponível na empresa, para que os processos sejam agilizados e problemas minimizados. O plano estratégico será direcionado as salas de aulas e laboratórios de informática localizados no campus sul do IESB, mais especificamente os blocos B, C, D, I e J. 1.2. Período de Validade do P. E. I. Levando em conta a grande quantidade de alterações na área de hardwares e o cronograma de implantação, o presente plano terá a validade de 3 anos, a cada dois meses a partir do primeiro semestre de implementação do mesmo serão feitas revisões para a verificação dos efeitos alcançados. 10
  • 11. 2. Objetivos do P.E.I. 2.1. Geral Apresentar ao IESB sugestões de alterações nos níveis de TI que afetam o bom funcionamento da empresa, tanto nas áreas Estratégicas, Táticas e Operacionais. Instalar os novos equipamentos progressivamente para evitar desperdícios e implantar as novas políticas de tecnologia. Aprimorar os métodos de trabalho e expandir suas atividades, aumentando assim a sua competitividade. 2.2. Específicos Para alcançar o nível de qualidade pretendido por esse projeto e não esquecendo de seguir os valores da empresa, foram estabelecidos os seguintes objetivos específicos:  Sugerir a compra de novos equipamentos;  Implantar um plano de contingência;  Modificar o acesso lógico e físico do CPD;  Melhorar a segurança de informação;  Sugerir que sejam criadas políticas de acesso; 11
  • 12. 3. Apresentação da Empresa 3.1. Descrição O IESB é mantido pelo Centro de Ensino Superior de Brasília – CESB – Que foi fundado no dia 29 de julho de 1994, com a finalidade de ser o mantenedor de uma instituição que desenvolvesse atividades de ensino, pesquisa e extensão em nível superior. Hoje o IESB possui os seguintes campus: localizado na SGAN Quadra 609, Bloco D, Av. L2 Norte, Campus Giovanina Rímoli. Localizado na SGAS, Quadras 613 Sul, medindo 25.000 m2, Campus Edson Machado. Em janeiro de 2010 o IESB abriu seu novo Campus na cidade de Ceilândia. Em 2011, inaugurou um novo campus na cidade satélite de Águas Claras. Contando agora com 4 campus e recebendo do MEC o titulo de centro universitário. O P.E.I. será direcionado ao campus do IESB da 613 sul, especificamente a cinco blocos de 3 andares cada, contendo nesses prédios salas de aulas, laboratórios de informática, auditórios, a rede sem fio acadêmica e o CPD do campus. 3.2. Objetivo O objetivo principal do IESB é ser não o maior, mas sim o melhor centro universitário de Brasília, o IESB oferece hoje os seguintes cursos: GRADUAÇÃO (BACHARELADO) Ciência da Computação Comunicação Social - Cinema e Mídias Digitais Comunicação Social - Jornalismo Comunicação Social - Publicidade e Propaganda Engenharia Civil Engenharia da Computação Engenharia Elétrica Psicologia Relações Internacionais Secretariado Executivo Turismo 12
  • 13. TECNOLÓGICA Design de Interiores Design de Moda Estética e Cosmética Fotografia Gastronomia Jogos Digitais Sistema de Telecomunicações LICENCIATURA Pedagogia PÓS-GRADUAÇÃO O IESB iniciou suas atividades de pós-graduação em outubro de 1999 quando ofereceu, em parceria com a Universidade de Brasília, o curso de especialização sobre avaliação no ensino superior à distância. Hoje o IESB conta com mais de trinta cursos de Pós-graduação nas áreas do Direito, Negócios, Gestão, Comunicação, Design e Tecnologia: Análise de Sistemas Orientados a Objetos; Assessoria em Comunicação Pública; Banco de Dados com Ênfase em SGBD Oracle ; Desenvolvimento de Jogos Digitais; Educação Especial e Inclusiva; Empreendedorismo; Engenharia de Software com Ênfase em Qualidade e Produtividade; Estratégias de Mercado e Comportamento do Consumidor; Gerência de Projetos - PMI ; Gerontologia e Saúde do Idoso; Gestão Pública; Gestão da Qualidade em Serviços; Logística Empresarial; Marketing e Comunicação Digital; Marketing Esportivo; MBA em Eventos; MBA em Telecomunicações; Psicologia Jurídica; Psicologia e Políticas Públicas; Segurança da Informação; Web Design; Advocacia Pública; Direito Administrativo e Gestão Pública; Direito Ambiental; Direitos Humanos; Direito Material e Processual do Trabalho; Direito Penal e Segurança Pública Em parceria com o IED - Instituto Europeu Di Design - Design Gráfico e Editorial; Interior Design; Fashion Design Pós-Graduação Online 13
  • 14. São quatro cursos oferecidos na área de educação: Psicopedagogia, Docência na Educação Superior, Educação Inclusiva e Educação Infantil. 3.3. Organograma Não se dispõe de um organograma funcional tendo em vista as mudanças de funções e de pessoal que a maioria dos Centros Universitários experimentam ao longo de sua existência, portanto segue organograma descritivo: Conselho Superior O Conselho Superior é o principal órgão normativo e deliberativo do IESB. Conselho de Ensino, Pesquisa e Extensão É um órgão de caráter técnico-especializado em assuntos de ensino, pesquisa e extensão. Diretoria Geral A Diretoria Geral, exercida pelo Diretor-Geral, é o órgão superior executivo, cabendo-lhe a administração, organização, supervisão, avaliação e controle de todas as atividades do IESB. Coordenações e Colegiados dos Cursos Cada Curso regular de graduação oferecido pelo IESB é dirigido por um Coordenador assistido por um colegiado. O Curso é a menor unidade da estrutura do IESB, para todos os efeitos de organização administrativa, didático - científica e de administração do pessoal docente. 3.4. Atividades A atividade do IESB (Instituto de Ensino Superior de Brasília) como o próprio nome já diz é de ensino, pesquisa e extensão em nível superior. 3.4.1. Meio As atividades meio do IESB são geridas pelos órgãos suplementares, estes são responsáveis por dar apoio didático-pedagógico, técnico-científico, administrativo e de assessoria em geral. Passando pelos Conselhos, pela administração da Universidade e à comunidade estudantil. Destacam se neste contexto a Central de Atendimento, o Setor de Informática, as Coordenações de Cursos, e a Gerência Administrativa. 14
  • 15. 3.4.2. Fim Oferecer ensino superior de qualidade onde a pratica e a teoria caminhe de mãos dadas, proporcionando aos seus clientes (alunos) equipamentos e ferramentas modernas para serem aplicadas dia a dia no aprendizado e fixação das disciplinas dos cursos ofertados. O IESB, desde o seu início, tem procurado implementar seus cursos, utilizando uma metodologia coerente com a proposta de seu projeto pedagógico, ou seja, apenas criar novos cursos que possam atender à demanda da população de Brasília e que possam ter a mesma excelência do ensino ministrado nos outros cursos já existentes. 3.5. Principais Fatores Críticos de Sucesso Um dos fatores mais importantes que fazem o sucesso do IESB é acreditar que a teoria e a pratica na formação profissional de seu corpo discente é primordial para que estes tenham uma excelente colocação no mercado de trabalho, para aliar teoria e prática o IESB investe continuamente em tecnologia e equipamentos indispensáveis para o aprendizado prático de seus alunos. Como a demanda por cursos de graduação na área de tecnologia da informação é crescente além de laboratórios usados por alunos de todos os demais cursos o IESB hoje conta com laboratórios de informática adequados para o sucesso do aprendizado de seus alunos de TI. No entanto como equipamentos de informática têm uma vida útil bastante reduzida este P. E. I. garantirá ao longo dos 3 anos de sua validade a eficácia do aprendizado desses alunos de TI, pois estão inseridos neste P. E. I. a sugestão de troca de boa parte do parque tecnológico do campus, além de outras idéias que garantirão a continuidade do sucesso dessa IES. 15
  • 16. 4. Situação e Avaliação Atual de Informática 4.1. Sistemas Aplicativos Existentes 4.1.1. Aluno Online 1. Unidade Asa Sul Brasília / DF 2. Sistema Aluno Online [ x ] Em operação [ ] Em desenvolvimento [ ] Em implantação 3. Computador Residente Servidor Quad Pentium III 700 4. Descrição do Sistema Sistema de controle do estudante, podendo verificar solicitações, notas, faltas, disciplinas, textos e exercícios disponibilizados pelo Docente. 5. Linguagem HTML, Java 6. Sistema Gerenciador de Banco de Dados – SGBD SQL SERVER 7.0 7. Informações Recuperáveis Dados sobre freqüência de determinadas disciplinas, exercícios para serem feitos, solicitações referente a secretaria, calendário escolar, impressão de segunda via da mensalidade. 8. Gestor do Sistema Sr. Carlos, chefe de TI do IESB. 4.1.2. BlackBoard 1. Unidade Asa Sul Brasília / DF 2. Sistema BlackBoard [ x ] Em operação 16
  • 17. [ ] Em desenvolvimento [ ] Em implantação 3. Computador Residente Servidor Quad Pentium III 700 4. Descrição do Sistema Sistema para execução de exercícios online com hora marcada de inicio e fim, determinados pelo Docente. 5. Linguagem HTML, Java 6. Sistema Gerenciador de Banco de Dados – SGBD SQL SERVER 7.0 7. Informações Recuperáveis Dados sobre numero de questões, textos, respostas de exercícios resolvidos, exercícios propostos, notas. 8. Gestor do Sistema Sr. Carlos, chefe de TI do IESB. 4.1.3. Docente Online 1. Unidade Asa Sul Brasília / DF 2. Sistema Docente Online [ x ] Em operação [ ] Em desenvolvimento [ ] Em implantação 3. Computador Residente Servidor Quad Pentium III 700 4. Descrição do Sistema Sistema de controle do Docente, podendo adicionar textos e trabalhos, solicitações junto a secretaria, atribuir notas e faltas ao Aluno, agenda do docente, turmas e salas. 17
  • 18. 5. Linguagem HTML, Java 6. Sistema Gerenciador de Banco de Dados – SGBD SQL SERVER 7.0 7. Informações Recuperáveis Dados sobre freqüência e notas dos Alunos, solicitações referente a secretaria, calendário escolar, impressão do contracheque. 8. Gestor do Sistema Sr. Carlos, chefe de TI do IESB. 4.1.4. Biblioteca 1. Unidade Asa Sul Brasília / DF 2. Sistema Biblioteca [ x ] Em operação [ ] Em desenvolvimento [ ] Em implantação 3. Computador Residente Servidor Quad Pentium III 700 4. Descrição do Sistema Sistema de pesquisa de livros disponíveis na biblioteca da instituição. 5. Linguagem HTML, Java 6. Sistema Gerenciador de Banco de Dados – SGBD SQL SERVER 7.0 7. Informações Recuperáveis Dados sobre numero de Títulos, números de Títulos alugados, disponibilidade, data de entrega, multa, nome do Aluno. 18
  • 19. 8. Gestor do Sistema Sr. Carlos, chefe de TI do IESB. 19
  • 20. 4.2. Recursos Computacionais 4.2.1. Configurações de Hardware Existentes SERVIDORES Nome Processador Disco Memória Monitor LAN Sistema Clock (MHz) Rígido (GB) RAM (MB/s) Operacional (MB) IE01 e HP Windows 2.40GHZ 250 GB 2GB 10/100 IE02 LCD 19 Server 2003 HP Windows IE03 3.00 GHZ 500 GB 3GB 10/100 LCD 19 Server 2003 HP Windows IE04 2.40GHZ 500 GB 3GB 10/100 LCD 19 Server 2003 Tabela 1 - Servidores existentes Microcomputadores Qtd. Nome Processador Disco Memória Monitor LAN Clock (MHz) Rígido RAM (MB/s) (GB) (MB) 26 IBM THINK PENTIUM 4 160 GB 1,5 GB LG 14 10/100 464 LENOVO PENTIUM 4 250 GB 2 GB LG 14 10/100 176 NOTE HP PENTIUM 4 250 GB 2 GB HP 14" 10/100 38 DELL CELERON 160 GB 1.5 GB LG 14 10/100 Tabela 2 - Microcomputadores existentes OUTROS EQUIPAMENTOS Qtd. Descrição Marca Modelo 02 Switch de 24 portas ENCORE ENH924_24X 02 Switch de 24 portas ENTERASYS A2H124-24 01 Switch de 24 portas TP-LINK TL-SG1024D 14 Switch de 48 portas ENTERASYS B2G124-48 02 Roteador CISCO 1800 SERIES 12 ACCESS POINT ENTERASYS RBT4102 02 FIREWALL APPLIANCE SONICWALL PRO4060 2 ESTABILIZADOR DE TENSAO APC 20 KVA Tabela 3 - Outros equipamentos existentes Há um serviço de reprografia no campus alvo desse P.E.I., e o mesmo como na maioria das IES é terceirizado. Portanto os equipamentos do ambiente onde funciona a reprografia não serão listados ou mencionados já que este projeto e direcionado aos ambientes próprios do IESB. 20
  • 21. 4.2.2. Configurações de Hardwares Existentes por Setor A quantidade de micromputadores nos blocos B, C e D é igual a quantidade de salas de aulas, contando o auditório principal para mais de 600 pessoas, dois auditórios menores para cerca de 150 pessoas e um auditório para pequenas apresentações com 40 lugares e a sala de cinema com capacidade para abrigar com conforto e segurança 80 espectadores. Já o bloco I e J além de salas de aulas possuem os laboratórios de informática, que servem a maioria dos cursos do IESB e para pesquisas e processo seletivo que é informatizado. Obs. B, C, D, I e J são os Blocos onde estão alocados os equipamentos e softwares objetos desse P.E.I. SERVIDORES POR SETOR B C D I J HP 4 Tabela 4 - Servidores existentes por setor MICROCOMPUTADORES POR SETOR B C D I J IBM THINK 10 15 8 LENOVO 230 230 NOTE HP 88 88 DELL 15 10 10 Tabela 5 - Microcomputadores existentes por setor 4.2.3. Softwares Utilizados Por se tratar de uma empresa séria, todos os softwares do IESB possuem licenças. Existe um total de 1054 licenças de programas de todas as categorias. Item Descrição Número de Licenças Disponíveis Utilizadas 1 Microsoft Windows XP 704 704 2 Microsoft Office XP Professional 150 150 3 Adobe Photoshop CS2 20 20 4 Borland Delphi 7.0 40 40 5 CorelDraw 9.0 20 20 6 Flash CS 3 20 20 7 Antivírus Macfee 100 90 TOTAL 1054 1044 Tabela 6 - Licenças existentes 21
  • 22. Categoria: Sistema Operacional Nome: Microsoft Windows Setores Atendidos: Todos os setores da IES com recursos computacionais. Versão: XP Números de Cópias: 15 Licenças: 704 Categoria: Pacote de Aplicativos Nome: Microsoft Office Setores Atendidos: Laboratórios de Informática de pesquisas blocos I e J Versão: XP Professional Números de Cópias: 10 Licenças: 150 Categoria: Aplicativo Multimídia Nome: Adobe Photoshop Setores Atendidos: Laboratório de Informática Ia1 Versão: CS2 Números de Cópias: 20 Licenças: 20 Categoria: Programação Nome: Borland Delphi Setores Atendidos: Laboratório de informática bloco Ia2 Versão: 7.0 Números de Cópias: 40 Licenças: 40 Categoria: Aplicativo Multimídia Nome: CorelDraw Setores Atendidos: Laboratório de informática bloco Ib2 Versão: 9.0 Números de Cópias: 20 Licenças: 20 22
  • 23. Categoria: Aplicativo Multimídia Nome: Flash Setores Atendidos: Laboratório de informática bloco Ib2 Versão: CS 3 Números de Cópias: 20 Licenças: 20 4.3. Instalações Físicas 4.3.1. Ambiente Físico O ambiente físico onde equipamentos estão instalados atende satisfatoriamente quesitos como conforto, luminosidade, segurança e controle de temperatura, veja exemplo nas imagens abaixo: Ilustração 1 - Laboratório de informática com notebooks HP pavillion 23
  • 24. Ilustração 2 - Sala de aula IESB Ilustração 3 - Auditório IESB, com capacidade para 600 pessoas e com cobertura da rede wi-fi 4.3.1.1 Inventário do Parque Computacional Atualmente, existe uma grande dificuldade da equipe de TI em localizar equipamentos, gerenciar aplicações, licenciamentos e configurações de hardware, pois não se tem informações precisas do parque computacional. 24
  • 25. 4.3.2. Redes Instaladas Atualmente o IESB possui uma rede de computadores até organizada em comparação a outras IES, um tanto heterogênea e com algumas falhas do ponto de vista pratico. Por exemplo: Os switches de distribuição nos blocos onde apenas tem salas de aula (com um computador em cada) são hoje de marcas diferentes, o que complica a manutenção e configuração dos mesmos. Não existe em cada laboratório de informática um switch de distribuição, e isso acarreta uma quantidade muito grande de cabos saindo do CPD e indo ate os laboratórios de informática. 4.3.2.1 Restrições de acesso à internet Em análise da situação do acesso à internet no ambiente, foi verificado que não há restrição no acesso realizado pelos alunos, gerando assim, inúmeros problemas e reclamações, tais como: lentidão da rede, visualização de conteúdo pornográfico em ambiente educacional e sistema operacional corrompido por códigos maliciosos. 4.3.2.2 Proteção contra códigos maliciosos Atualmente não existe solução de antivírus centralizada, sendo necessário fazer a instalação em cada uma das máquinas. Os problemas evidenciados no ambiente atual são:  Máquinas sem solução de antivírus instalado;  Lentidão no tráfego de rede;  Alto consumo de banda de Internet;  Mail Exchange listado em listas de má reputação;  Baixa credibilidade por parte dos usuários no quesito segurança do ambiente. 4.3.2.3 Ataques externos Qualquer ambiente que tenha serviços disponibilizados na Internet está vulnerável a ataques. O IESB possui os seguintes serviços na Internet: web server e e-mail e EAD. 4.3.2.4 Recebimento de e-mails indesejados Uma das maiores reclamações dos usuários de e-mail do IESB é o alto número de SPAM recebido. SPAM são e-mails não solicitados, que geralmente 25
  • 26. são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (Unsolicited Commercial E-mail). Os mais perigosos tipos de SPAM são:  Pornografia;  Códigos maliciosos;  Fraudes. 4.3.3. Topologia da rede A topologia de rede atual do IESB é funcional, porém não preenche os requisitos de disponibilidade que é uma das premissas da segurança da informação. Existe um roteador CISCO 1800 que conecta a uma rede MPLS com os Campus de Águas Claras, Asa Norte e Ceilândia. A rede MPLS é responsável por interconectar todas as redes do IESB. Existe um Firewall para controle de acesso entre às redes BF0, CF0, DF0, HF0, CMI F0, EAD e Internet. Ilustração 4 - Topologia atual 4.3.3.1 Virtual Private Network – VPN Atualmente não existe redundância para a conectividade entre as redes dos campus e a sede via MPLS. 26
  • 27. Quando ocorre qualquer solicitação de suporte fora do expediente o analista tem que se locomover muitas vezes por longos quilômetros de onde está no momento para o IESB e então iniciar o atendimento. 4.4. Estrutura de Pessoal Empregada na Informática A estrutura na área de informática do IESB é composta por 11 profissionais divididos nos níveis: Gerencial, Desenvolvimento, Suporte e Atendimento. Todas subordinadas ao Gerente de Tecnologia e estão distribuídos dessa maneira:  Quatro técnicos em suporte;  Dois desenvolvedores;  Dois administradores de redes;  Dois recepcionistas;  Um gerente de TI; Os 4 (quatro) analistas de suporte são experientes em redes, Internet, Intranet, Sistema Operacional Windows e Windows NT e linux, Firewall, Backup e Suporte a Hardware. Os 2 (dois) analista da área de desenvolvimento são experientes em Lógica de Programação, Banco de Dados SQL Server, Delphi, Rede, Sistema Operacional Windows e Windows NT, além dos aplicativos Office existentes. Os 2 (dois) administradores de rede são experientes no uso de ferramentas de acesso remoto, Internet, Intranet, Sistema Operacional Windows e Windows NT, Linux, Firewall, cabeamento estruturado, configuração de roteadores e dispositivos Wi-Fi além de programas de gerenciamento de contas de usuários. 4.5. Avaliação da Situação Encontrada O IESB Sul é um dos maiores campus entre os 4 existentes, e possui o maior numero de cursos entre os demais. A infra-estrutura do campus em termos de equipamentos computacionais atende a demanda atual, porém boa parte desses equipamentos já estão ficando velhos, por estarem com quase 4 anos de uso. Assim é necessário a substituição ou readequação de alguns equipamentos. Em análise da situação atual do ambiente, foi verificado que as estações de trabalho estão com o sistema operacional e aplicações desatualizados. Este 27
  • 28. quadro gera diversas vulnerabilidades do sistema, como a possibilidade de uma invasão, de uma inconsistência de dados por meio de erros ou até mesmo instabilidade no desempenho na(s) máquina(s). A opção que atualmente está sendo utilizada pelo IESB é a de um administrador baixar as atualizações e a equipe de TI ir de máquina em máquina atualizar as estações manualmente. Este esforço da equipe de TI voltado para essa atividade pode ser otimizado. O método de atualização automática apresenta as seguintes desvantagens:  Aumenta o consumo de tráfego do link de Internet;  Falta de gerenciamento centralizado das atualizações;  Falta de informações das estações. Já o método de atualização manual apresenta as seguintes:  Aumento do esforço produzido pela equipe de TI;  Demora e dificuldade na atualização do ambiente. 28
  • 29. 5. Estratégia de Execução As ações do P. E. I. elaborado para o IESB serão implementadas de um forma breve e gradual. Partes mais complexas como as que envolvem o CPD serão tratadas com uma atenção maior. 5.1. Plano de Ações As ações serão implementadas em conjunto, dando prioridade a parte dos hardwares e depois os softwares.  Implementação de um inventário do Parque Computacional;  Compra de novos equipamentos para substituir os defasados;  Uso de restrições de acesso à internet;  Proteção contra códigos maliciosos;  Melhora no acesso físico ao CPD;  Melhora no acesso lógico ao CPD;  Proteção contra ataques externos;  Eliminação de emails indesejados;  Nova Topologia de Redes;  Novos Recursos VPN;  Aquisição de Softwares de Segurança; 5.2. Sistemas Aplicativos Sistemas aplicativos próprios não serão alvo desse P.E.I., sistemas operacionais sim, ao adquirir novos equipamentos de grife, pois sugerimos a compra de maquinas da marca Dell pois alem de ser uma marca respeitada esses equipamentos já vem com a opção de sistema operacional, no caso especifico da troca de computadores será acrescido sistema operacional Windows 7 de 64bits prevendo assim o uso de softwares e aplicativos de 64bits. 29
  • 30. 5.3. Software 5.3.1. Alterações Propostas Para que o ambiente possa ficar protegido, se faz necessário uma conexão com a Internet, para que seja possível realizar as atualizações citadas. Existem três métodos para correção deste problema:  Cada máquina pode baixar as atualizações da Internet;  Uma máquina baixar as atualizações e instalar manualmente em cada;  Atualizar através de um servidor WSUS - Windows Server Update Services. As vantagens deste método são:  Reduz o consumo de tráfego do link de Internet;  Gerenciamento centralizado das atualizações;  Fornecer capacidades de criação de relatórios.  Fornecer capacidades de targeting.  Dar aos administradores mais controle sobre o processo de atualização. Diante do exposto, recomenda-se que a atualização das estações de trabalho seja feita por meio de um servidor WSUS - Windows Server Update Services, onde este irá realizar o download das atualizações através da Internet e replicar para todas as estações de trabalho através da rede local. O Windows Server Update Services é gratuito e está disponível para download no site oficial da Microsoft Corp, além de outros softwares de segurança de rede e outros de gerenciamento. 30
  • 31. 5.3.2. Novos Softwares Item Descrição Número de Licenças Disponíveis Utilizadas 1 OfficeScan 10 704 704 TOTAL 704 704 Categoria: Segurança Nome: OfficeScan 10 Setores Atendidos: todos os setores da IES com recursos computacionais. Versão: 10 Números de Cópias: 704 Licenças: 704 Tabela 7 - Office Scan 10 5.4. Hardware 5.4.1. Alterações Propostas Atualmente existem 704 microcomputadores entre alocados em salas de aulas ou laboratórios. Os 4 laboratórios com 44 computadores do tipo notebook da marca HP não serão trocados no momento, pois esses laboratórios são usados apenas para pesquisas e para o processo seletivo agendado. Os demais computadores da IES necessitam de troca, pois caso seja necessário o uso de softwares que necessitem de configuração mais avançada já estaria o IESB preparado pra tal. Portanto é necessária a troca de 528 computadores conforme a configuração recomendada no próximo item. Destes 88 serão priorizados para alocação nas salas de aula, e 420 para os laboratórios. Também é necessário que sejam adquiridos ao menos 2 switches core e mais 6 de distribuição para melhor distribuição e gerenciamento da rede que hoje tem o problema de não ter um rack de parede nos laboratórios, saindo do CPD todos os cabos para os pontos nos 12 laboratórios. 5.4.2. Novos Hardwares 31
  • 32. Microcomputadores Qtd. Nome Processador Disco Memória Monitor LAN Clock (MHz) Rígido RAM (MB/s) (GB) (MB) 528 Dell Vostro Core i3 320GB 4GB 18,5 10/100/ 260 Slim 3.3GHz 1000 Tabela 8 - Novos microcomputadores OUTROS EQUIPAMENTOS Qtd. Descrição Marca Modelo 2 Switch Core catalyst Cisco Ws-c 3560 24 ps-e 3 Roteador CISCO Cisco - 12 Rack de parede 19 polegadas - 5-U 2 FortiGate 311B Fortinet 311B 1 FortiAnalyzer 400B Fortinet 400B Tabela 9 – Novos equipamentos 5.4.3. Ambiente Físico Como não fará parte das alterações desse P. E. I. a troca de layout do ambiente, não trataremos nessa seção fatores como planta baixa, disposição de equipamentos e janelas, uma vez que os novos equipamentos que forem adquiridos apenas substituirão os existentes em seu lugar de origem. 5.4.3.1 Inventário do Parque Computacional Sugere-se que a empresa adote o CACIC – Configurador Automático e Coletor de Informações Computacionais, software público do Governo Federal, que objetiva fornecer um diagnóstico preciso do parque computacional e disponibilizar informações, como o número de equipamentos e sua distribuição nos mais diversos órgãos, os tipos de softwares utilizados e licenciados, configurações de hardware, entre outras. Também pode fornecer informações patrimoniais e a localização física dos equipamentos, ampliando o controle do parque computacional e a segurança na rede. Além de ter sido o primeiro software público do governo, o Cacic tem a maior comunidade no Portal do Software Público Brasileiro, com mais de 18 mil usuários até julho de 2009. Atualmente, o programa está na versão 2.4. Os técnicos da Dataprev trabalham agora no desenvolvimento da versão 3.0 da ferramenta. Assim que estiver pronta, ela será disponibilizada no Portal para que os membros da comunidade possam ajudar na melhoria do sistema. 32
  • 33. As principais funcionalidades do software são:  Coletar informações sobre os componentes de hardware instalados em cada computador e disponibilizá-las aos administradores de sistemas;  Alertar os administradores de sistemas quando forem identificadas alterações na configuração dos componentes de hardware de cada computador;  Coletar diversas informações sobre os softwares instalados em cada computador e disponibilizá-las aos administradores de sistemas;  Identificar diretórios compartilhados considerados inseguros e aplicar as restrições de seguranças necessárias;  Coletar informações de Patrimônio (PIB, localização, etc.) de cada computador e disponibilizá-las aos administradores de sistemas;  Alertar os administradores quando forem identificadas alterações na localização física do computador;  Permitir aos administradores de sistemas o envio de mensagens administrativas aos usuários de um computador especifico ou usuários de um grupo de computadores. 5.4.4. Redes Instaladas A rede já existente no IESB está configurada da seguinte forma: Do CPD que fica no bloco J piso A saem as conexões para os demais blocos, a configuração para os blocos de onde se tem apenas salas de aulas está mais adequada, pois sai um fibra óptica do switch core do CPD e cada um dos demais blocos recebem no seu switch de distribuição e compartilha o acesso com os terminais instalados em salas de aula. Já nos blocos I e J temos a problemática da falta de switches de distribuição nos laboratórios. Isso acarreta o problema da grande quantidade de cabos que sai do CPD rumo aos pontos de redes dos laboratórios de informática e demais salas de aula. Já a rede wi-fi conta com um numero de 12 AP’s, número suficiente para cobertura total de todo o campus. O que causa lentidão em ambas as redes é o fato de serem desprovidas de regras e políticas de acesso. 5.4.5. Topologia da rede A topologia proposta ao IESB inclui: 33
  • 34.  A aquisição de um cluster de Firewall, dois links de Internet e dois switches core, possibilitando a replicação de todas as redes e serviços nos dois Switches Core, para que os serviços se mantenham ativos mesmo se um dos equipamentos queimar;  A aquisição de dois firewalls para fazer H-A (High-Availabilty ou Alta- Disponibilidade), caso ocorra algum problema em algum dos firewalls os serviços continuaram funcionando;  A aquisição de dois links de Internet para acesso interno e externo aos serviços, caso ocorra algum problema em algum dos links o outro assume o tráfego de entrada ou saída;  O uso de VPN IPSEC para conectividade entre o site do Campus Águas Claras, Asa Norte e Ceilândia, caso ocorra algum problema na rede MPLS o acesso pode ser feito através da Internet via VPN IPSEC. Ilustração 5 - Topologia de rede proposta 34
  • 35. 5.4.5.1 Virtual Private Network – VPN Recomenda-se o uso de uma Virtual Private Network ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada. Para conectividade de backup entre a sede e os outros campus é recomendável o uso de túnel IPSEC para comunicação segura entre os gateways, todo tráfego que passar pela Internet através do túnel será criptografado, mantendo a confidencialidade das informações trafegadas. Para facilitar esse processo de atendimento de demandas fora do expediente, o analista do ISEB pode de sua casa prestar suporte remoto, o analista irá acessar a rede através de uma conexão com a Internet via VPN SSL e acessar o ambiente de forma segura. 5.5. Plano de Migração de dados e de sistemas 5.5.1. Dados 5.5.1.1 Acesso físico ao CPD Foram levantados os seguintes pontos em relação ao acesso físico ao CPD – Centro de Processamento de Dados:  Verificou-se que o acesso à sala de servidores não possui autenticação e identificação de funcionários, portanto, não é possível controlar a entrada e saída de pessoas desta sala, levando a risco de invasão do espaço físico com o intuito de depredação dos equipamentos ou de sabotagem nos serviços;  Verificou-se no ambiente que não existem no-breaks para manter os servidores, modems e ativos de redes em funcionamento, em caso de picos ou pequenas quedas de energia.  Verificou-se que não há refrigeração adequada na sala de servidores.   Levando em consideração este quadro, recomenda-se: 35
  • 36.  Instalação de identificação biométrica de acesso e criação de sala cofre com refrigeração adequada, câmeras de vigilância e medidas de segurança inerentes a esta.  Aquisição e instalação de no-breaks para servidores, modems e ativos de redes, caso seja necessário um período maior de autonomia, sugere-se um gerador de energia. 5.5.1.2 Acesso lógico ao CPD Foram levantados os seguintes pontos em relação ao acesso lógico ao CPD – Centro de Processamento de Dados:  Verificou-se que o acesso administrativo ao site é feito via Internet, com credenciais de acesso usuário/senha;  Verificou-se que o site não possui Certificado Digital autorizado por uma Autoridade Certificadora;  Verificou-se que no acesso administrativo ao site, todos os funcionários têm o mesmo perfil de acesso. Levando em consideração este quadro, recomenda-se:  Instauração de política para definição de senhas, inclusive com limitação de tentativas frustradas de logon;  Utilização de uma VPN, Virtual Private Network ou Rede Privada Virtual, para atualização de acesso administrativo do site externamente. Uma VPN é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet, ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet;  Autenticação com uso de certificado digital;  Criação de perfis de acesso de acordo com o papel do funcionário dentro da organização. 5.6. Medidas de Segurança 5.6.1. Restrições de acesso à internet Sugere-se o uso de um filtro web que tem a função de permitir ou não o acesso a determinado site, utilizando sua base de dados, que contém URLs e 36
  • 37. palavras-chave previamente cadastrados, classificados em categorias, e permitir ou não o acesso ao conteúdo solicitado pelo usuário. Os maiores desafios apresentados para melhoria do ambiente web são:  Manter o ambiente livre de ameaças de malware originadas na Web;  Gerenciar o tráfego da Web com o bloqueio de URLs com conteúdo inapropriado;  Prevenir contra o roubo de dados em protocolos da Web.  Manter nível de disponibilidade de serviços. Estas soluções, que têm como público-alvo os usuários, equipe de suporte e administradores de rede e de segurança, gerarão diversos benefícios, tais como:  Fornece proteção rápida no gateway da Web em diferentes protocolos para o tráfego de entrada e saída da Internet, protegendo contra as ameaças de malware em todos os canais de transferência de arquivos da Web 2.0;  Inclui todos os componentes necessários para proteger o gateway da Web, eliminando a necessidade de introduzir outras tecnologias à rede;  Tecnologia altamente escalonável para atender às necessidades de empresas de qualquer porte, sem aumentar a latência e garantindo impacto zero na experiência de navegação do usuário;  Controles flexíveis de políticas que permitem a criação de políticas com qualquer critério e controle sobre como elas são aplicadas na empresa; Entretanto, há alguns pré-requisitos para implementação da solução, sendo necessário o bom conhecimento de protocolos TCP/IP, HTTP e FTP por parte dos profissionais, o conhecimento geral de servidores Proxy e Firewalls, a familiaridade com equipamentos de rede e com administração de rede. 5.6.2. Proteção contra códigos maliciosos Para que um ambiente corporativo esteja protegido contra malwares, é necessário que todo o parque computacional da instituição tenha antivírus instalado e que a solução seja administrada de forma centralizada. A solução apresentada é o OfficeScan 10 que protege desktop, laptop, servidores, appliances de armazenagem e smartphones – dentro e fora da 37
  • 38. rede – com uma combinação inovadora de anti-malware de classe internacional com a máxima proteção nas nuvens da Trend Micro Smart Protection Network. Os principais benefícios do software são:  Proteção Imediata. Quebra a cadeia de infecção e bloqueia o acesso a arquivos e sites mal intencionados.  Riscos ao Negócio Reduzidos. Protege todos os tipos de terminais com uma suíte completa de segurança de terminais.  Ampla Segurança. Protege todos os tipos de terminais com uma suíte completa de segurança de terminais.  Diminui os Custos de TI. Reduz a carga de trabalho de TI por meio de Reputação de Arquivo, de integração com Active Directory e de suporte à virtualização.  Arquitetura Expansível. Adiciona novos recursos de segurança sem exigir a reimplantação de toda a solução. 5.6.3. Ataques externos É recomendável o uso de um IPS (Intrusion Prevention Systems) entre a rede DMZ e a Internet, que possibilita o uso de assinaturas com ataques conhecidos e por comportamento (análise heurística), tomando uma ação definida em relação ao acesso. A qualidade de um sistema de prevenção de intrusão está em ser um excelente detector de tráfego malicioso com uma média de falso positivo e falso negativo baixa. 5.6.4. Proteção contra SPAM O spam de tipo pornografia é o recebimento de mensagens de conteúdo adulto, que pode ser visualizado acidentalmente por crianças e a propagação de material de pedofilia, que é crime. Para evitar este tipo de mensagem, é importante utilizar recursos técnicos anti-spam, além de acompanhar as crianças que têm acesso ao e-mail e aos demais aplicativos da rede desde muito jovens. O spam de tipo códigos maliciosos são programas que executam ações maliciosas em um computador. Diversos tipos de códigos maliciosos são inseridos em e-mails, contendo textos que se valem de métodos de engenharia 38
  • 39. social para convencer o usuário a executar o código malicioso em anexo. Um exemplo é uma mensagem por e-mail ou via serviço de troca instantânea de mensagens, onde o texto procura atrair sua atenção, seja por curiosidade, por caridade, pela possibilidade de obter alguma vantagem (normalmente financeira), entre outras. O texto da mensagem também pode indicar que a não execução dos procedimentos descritos acarretarão conseqüências mais sérias, como, por exemplo, a inclusão do seu nome no SPC/SERASA, o cancelamento de um cadastro, da sua conta bancária ou do seu cartão de crédito, etc. A mensagem, então, procura induzí-lo a clicar em um link, para baixar e abrir/executar um arquivo. O spam de tipo fraude pode se apresentar em forma de phishing, também conhecido como phishing scam ou phishing/scam, que foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários. 5.6.5. FortiGate É uma solução de Appliance multi-ameaças de tecnologia UTM com processadores FortiASIC dedicado para processamento de conteúdo com acesso diretamente ao hardware. O FortiGate possui um conjunto de tecnologias:  Firewall, VPN e Traffic Shaping;  Intrusion Prevention System (IPS);  Antivírus/Antispyware/Antimalware;  Web Filtering;  Antispam;  Controle de aplicações (ex. IM and P2P);  VoIP Support (H.323. and SCCP);  Layer 2/3 routing;  Multiple WAN interface option. A Fortinet possui Appliance para pequenas redes e escritórios até grandes datacenter, provedores de internet e instituições financeiras e 39
  • 40. bancarias. Atualmente é considerada a solução com o melhor custo beneficio do mundo, com dezenas de premiações. 5.6.6. FortiAnalyzer FortiAnalyzer consiste em uma família de equipamentos com a capacidade de armazenar logs e gerar relatórios e informações para fins de auditoria e analise de dados trafegados dos equipamentos da família Fortinet. O FortiAnalyzer tem capacidade de coletar dados dos equipamentos da família Fortinet e qualquer dispositivo que suporte o protocolo SYSLOG e seja compatível. Com um conjunto abrangente de mais de 300 relatórios pré-definidos e ainda com capacidade de criar relatórios customizados, a solução FortiAnalyzer permite aos administradores de rede uma visão abrangente da segurança da rede com capacidade de gerar alertas e notificações para monitoramento em tempo real. O FortiAnalyzer também possui avançados recursos de gestão e auditoria como: quarentena, arquivamento (archive) de protocolos como email (SMTP, IMAP, POP3), FTP, HTTP, IM e etc. Com o archive o administrador pode acessar e realizar uma auditoria completa e ter acesso a informações como conversas de msn, emails, sites que foram tirados do ar e muitos outros recursos. O FortiAnalyzer é a ferramenta necessária para empresas que buscam segurança e controle das informações, além de evitar perdas e roubos de informações. Benefícios do FortiAnalyzer e Relatórios Centralizados:  Segurança de dados e agregação de relatórios e informações de múltiplos FortiGate e FortiMail;  Mais de 300 relatórios pré-definidos e capacidade de criar relatórios customizados;  Relatórios de tráfego e uso da rede;  Recursos avançados como: análise forense, análise de vulnerabilidades da rede, alertas e notificações e arquivamento;  Capacidade de armazenamento de até 6 TB com RAID. 5.6.7. Trend Micro – OfficeScan O OfficeScan 10 protege desktop, laptop, servidores, appliances de armazenagem e smartphones – dentro e fora da rede – com uma combinação 40
  • 41. inovadora de antimalware de classe internacional com a máxima proteção nas nuvens da Trend Micro Smart Protection Network. A nova Reputação de Arquivo libera os recursos nos terminais ao mover os arquivos de padrões para a nuvem. A Reputação Web bloqueia o acesso a sites mal intencionados. A flexível arquitetura de plugin, o novo Controle de Dispositivo, a funcionalidade HIPS, a virtualização e o suporte a plataformas estendido ajudam a diminuir os custos de gerenciamento e aumentam a flexibilidade. 5.7. Plano de Treinamento Devido a ampla experiência dos funcionários de tecnologia do IESB, não será necessário cursos para o uso dos novos programas, pois os mesmos são bem conhecidos por eles, só não os usavam porque a empresa não tinha comprado. Será ministrado uma palestra pelos próprios Técnicos de Informática do IESB. Nessa palestra, os alunos serão avisados sobre as novas políticas de uso dos computadores e internet da faculdade. 5.8. Recursos Humanos necessários para a informática Atualmente a equipe de informática que opera dentro do IESB está conseguindo atender todas as demandas pedidas a eles com qualidade. Logo não se faz necessário uma contratação emergencial de novos funcionários. Mas levando em conta que não é possível saber se todos os funcionários permaneceram na empresa, um banco de dados de possíveis novos colaboradores será bom para não deixar a empresa desfalcada. Valores Unitário Total Acumulado N.º Qtd. Descrição Item 5.3.2- Novos Softwares 704 Trend Micro OfficeScan 70,00 49.280,00 Item 5.4.2- Novos Hardwares 528 Dell Vostro 260 1.599.00 844.272,00 2 Switch Core CISCO 4.980,00 9.960,00 3 Roteador CISCO 2.238,00 6.714,00 12 Rack de parede para ate 3 380,00 4.560,00 2 FortiGate 311B switch 12.599,00 25.198,00 1 FortiAnalyzer 400B 10.790,00 10.790,00 41
  • 42. TOTAL ESTIMADO 950.774,00 Tabela 10 - Estimativa de valores 42
  • 43. 5.9. Cronograma do P.E.I. 43
  • 44. 44
  • 45. Tabela 11 - Estimativa de cronograma 45
  • 46. 6. Conclusão Tendo sempre como foco a qualidade dos serviços prestados pela empresa, o P.E.I. trará soluções para todos os problemas encontrados na área de informática. Cada um dos problemas foi analisado de uma forma minuciosa, e em seguida foi pensado numa solução eficiente, que não traga custos adicionais para a empresa. Apesar deste projeto não atingir todos os setores, as mudanças que serão implementadas a partir da aceitação do mesmo farão bastante diferença dentro do estabelecimento, trazendo maior prestígio e confiabilidades para seus clientes. 46
  • 47. 7. Glossário Backup - Cópia de segurança dos arquivos de um computador. Banco de dados - Coleção de dados organizados para ser acessados de forma simples. Aliados a ferramentas de negócios e marketing como datamining e datawarehouse, transformam-se em excelente apoio na tomada de decisões na empresa. BIT - Menor unidade de informação que um computador pode manipular. 8 bits equivalem a 1 byte. BYTE - A unidade de medida da informação. Eqüivale basicamente a um caracter. CPD - Centro de Processamento de Dados Criptografia - A arte ou a ciência de escrever em cifra ou em código; em outras palavras, é um conjunto de técnicas que permitem tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir normalmente que apenas o destinatário a decifre e compreenda. Quase sempre o deciframento requer o conhecimento de uma chave, uma informação secreta disponível ao destinatário. Sistema de segurança, que transforma matematicamente um arquivo em símbolos , que somente poderá ser decodificado por alguém que tiver a tabela ou fórmula de decriptografia específica para aquele arquivo. Disco rígido - Disco interno do computador onde os dados são armazenados. Encriptação - Processo de conversão de dados em um "código ilegível"de forma a impedir que pessoas não-autorizadas tenham acesso à informação. Firewall - Uma combinação de hardware e software desenhada especialmente para impedir o acesso de usuários não-autorizados a infomação do sistema. É utilizado para separar da Internet a rede de uma empresa. Hard Disk - Disco rígido interno do computador usado para armazenar permanentemente as informações. Hardware - a parte "dura" do computador. Tudo o que podemos tocar. Hardware: É a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos. Home Banking – Página da Internet voltada para transações bancárias. Honorários - retribuição (aos que exercem uma profissão liberal) 47
  • 48. Host: É qualquer máquina ou computador conectado a uma rede. Os hosts variam de computadores pessoais a supercomputadores, dentre outros equipamentos, como roteadores. HTML - Hypertext Markup Language - linguagem usada para desenvolver uma página a ser publicada na Internet. Hub - Equipamento centralizador de redes. Possui portas que permitem serem conectados vários cabos de rede, formando uma topologia conhecida como estrela. Internet - Sistema de interligação de computadores. É a maior rede mundial de comunicação, a maior biblioteca mundial, etc. Intranet - Rede interna da empresa. IP - Endereço IP - endereço Internet Protocol, usado para especificar as rotas de comunicação. ISP - Internet Service Provider - Provedor de Acesso à Internet - Empresa responsável pelo serviço de acesso de pessoas físicas ou jurídicas à internet. JAVA - linguagem de programação para produzir páginas Internet, com mais recursos que a linguagem HTML . LAN - Local Area Networks - ligação de computadores em rede, através de cabos físicos. LAN: Local Area Network (Rede de Área Local) é uma rede de computador utilizada na interconexão de equipamentos processadores com a finalidade de troca de dado MB - Significa MegaByte. É uma medida de armazenamento em espaço em disco igual a 1.048.576 Bytes. Memória RAM - Random Access Memory (Memória de Acesso Aleatório). OMG: O ObjectManagement Group, ou OMG,é uma organização internacional que aprova padrões abertos para aplicações orientadas a objetos. Esse grupo define também a OMA (Object Management Architecture), um Fabricante padrão de objeto para ambientes distribuídos. O Object Management Group foi fundado em 1989. OpenSource: Refere-se a software também conhecido por software livre. Genericamente trata-se de software que respeita as quatro liberdades definidas pela Free Software: A liberdade de executar o software, para qualquer uso; A liberdade de estudar o funcionamento de 48
  • 49. um programa e de adaptá-lo às suas necessidades; A liberdade de redistribuir cópias; A liberdade de melhorar o programa e de tornar as modificações públicas de modo que a comunidade inteira beneficie da melhoria. PCAnywhere - Permite que administradores de TI aumentem a produtividade em equipes de helpdesk, assim como aceleram o acesso remoto a servidores e dados. O produto traz múltiplos níveis de recursos de segurança e uma tecnologia de software que otimiza a velocidade de transferência de arquivos, tornando mais rápido o trabalho remoto. Possibilita ao profissional móvel sincronizar dados importantes como bancos de dados ou listas de preços, garantindo acesso constante aos dados mais atualizados. Processador - Cérebro do computador. Equipamento eletrônico responsável por carregar o Kernel ou núcleo do Sistema Operacional para a memória principal. Proxy: Programa instalado em um servidor que armazena localmente objetos da Internet para posterior distribuição. O proxy atua como um intermediário entre a estação de trabalho e a Internet, dessa forma garante segurança. Rede - Do inglês "Network". Passou a ser sinônimo de Internet e é basicamente uma série de cabos e fios que se conectam a computadores e permitem trocar dados. Router: O roteador é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si. Scanner - Equipamento utilizado para conversão de fotografias em imagens digitais. SGBD: Um Sistema Gestor de Base de Dados (SGBD) é o conjunto de programas de computador (softwares) responsáveis pelo gerenciamento de uma base de dados. O principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso, manipulação e organização dos dados Site - É um conjunto de páginas que podemos acessar pela internet. Site Alternativo - Estrutura de CPD a ser utilizada em caso de necessidade de contingência. 49
  • 50. Software: Sistema ou parte dele (programa ou conjunto de programas) onde a integração permite a manipulação de dados ou informações processadas por estes programas especialistas. SQL Server - Sistema Gerenciador de Banco de Dados(SGBD) da Microsoft, utilizado para aplicações Cliente/Servidor. Staff - Recursos humanos da empresa. Switch – Equipamento de rede de computadores utilizado para dividir o tráfego entre segmentos de uma rede. Tabela Price - É o sistema de amortização que incorpora juros compostos às amortizações de empréstimos e financiamentos. TCP/IP - Transmission Control Protocol/Internet Protocol. Padrão de protocolos que governa o funcionamento da Internet. Telemarketing - Telemarketing é toda e qualquer atividade desenvolvida através de sistemas de telemática e múltiplas mídias, objetivando ações padronizadas e contínuas de marketing. Topologia - Funcionamento de uma rede de computadores de acordo com sua arrumação física e lógica. UML: Unified Modeling Language, é uma linguagem de modelagem não proprietária de terceira geração que permite aos desenvolvedores visualizarem os produtos de seu trabalho em diagramas padronizados. VPN (Rede Privativa Virtual) - Acrônimo do inglês Virtual Private Network. Uma rede formada pela utilização de fios públicos para a conexão de nós remotos. Permite o transporte de informações encriptadas. Windows - O sistema operacional mais usado. XML – Extensible Markup Language - Por XML deve-se entender meramente uma notação de texto hierarquicamente estruturado. 50
  • 51. 8. Referências Bibliográficas ALBERTIN, Alberto Luiz. Administração de Informática: Funções e Fatores Críticos de Sucesso. São Paulo: Atlas, 2004. BIO, Sérgio Rodrigues. Sistemas de Informação: um enfoque gerencial. São Paulo: Atlas, 1985. BUSCAPÉ. Valores de produtos. Disponível na internet. http://www.buscape.com.br. 24 de novembro de 2011. DRUCKER, Peter. Introdução à Administração. São Paulo: Pioneira, 1984. P. 133-136 FURLAN, José Davi. Modelagem de Negócios. São Paulo: Makron Books, 1997. FURUKAWA. Soluções Furukawa. Disponível na internet. http://www.furukawa.com.br. 24 de novembro de 2011. IESB. Sobre o IESB. Disponível na internet. http://www.iesb.br. 24 de novembro de 2011. OLIVEIRA, Djalma de Pinho Rebouças de. Sistemas, organização e métodos: uma abordagem gerencial. São Paulo: Atlas, 1998. REZENDE, Denis Alcides. Planejamento de Sistemas de Informação e Informática. São Paulo: Atlas, 2003. SOARES, Luiz Fernando Gomes e outros. Redes de Computadores: das LANs, MANs e WANs às Redes ATM. São Paulo: Campus, 2000. WIKIPÉDIA. Conceitos. Disponível na internet. http://pt.wikipedia.org. 24 de novembro de 2011. 51