Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 UNIVERSIDADE PAULISTA CURSO SUPERIOR DE TECNOLOGIA GESTÃO EM TECNOLOGIA DA INFORMAÇÃO Marcionilo Ferreira Furtado Júnior PIM V e VI Projeto Integrado Multidisciplinar 2015 Belém/PA – 2015 2 UNIVERSIDADE PAULISTA CURSO SUPERIOR DE TECNOLOGIA GESTÃO EM TECNOLOGIA DA INFORMAÇÃO Marcionilo Ferreira Furtado Júnior PIM V e VI Projeto Integrado Multidisciplinar 2015 Projeto Integrado Multidisciplinar – PIM V e VI apresentados como requisito para obtenção da aprovação do 3º período do curso Gestão em Tecnologia da Informação da UNIP – Universidade Paulista, sob orientação da Coordenação do curso. Belém/PA – 2015 3 RESUMO A empresa INFORMAIS ao receber mais um relatório da CONSULTING, verificando os dados da empresa para uma ampliação da suas filias espalhadas pelo Brasil, sendo um das filias uma central de processamento de dados. Para a implantação de TI baseou-se o que o mercado tem de melhora a oferecer, e poder criar um ambiente estável e para que a empresa não venha a sofre com impacto financeiro decorrente por alguma falha no serviço iremos utilizar o SLA de mais de 99,5% de aceitação no mercado, e utilizando por grandes empresas concorrentes. Mostraremos também o estudo e propostas para a implantação de um sistema que ira administrar as áreas de recursos humanos, vendas e finanças, bem como a necessidade de manter todas estas informações com um segurança e também como manter o sistema em pleno funcionamento e que as informações não seja perdidas ou nenhum hacker venha a danificar os dados ou roubadas. Palavras chave: Implantação, filiais, SLA, impacto financeiro, ERP/SIGE, segurança. 4 ABSTRACT The company INFORMAL to receive another report of CONSULTING, checking company data to an expansion of their filias throughout Brazil, one of filias a data processing center. For IT deployment was based on what the market has to offer improves, and can create a stable environment and the company will not suffer with financial impact for any service failure will use the SLA over 99 5% of market acceptance, and using by large competitors. We will also show the study and proposals for the implementation of a system that will manage the areas of human resources, sales and finance, as well as the need to keep all this information with a safety and also how to keep the system in good working order and that the information is not lost or no hacker will damage the data or stolen. Keywords: Implementation, branches, SLA, financial impact, ERP / ERP, security. 5 SUMÁRIO 1 - INTRODUÇÃO...................................................................................................... 7 2 – ECONÔMICA DE MERCADO.............................................................................. 8 2.1 – Analisar o Comportamento dos Consumidores. ............................................... 9 2.2– Analise do Comportamento dos Concorrentes .................................................. 9 2.3–Equilíbrio de Mercado. ........................................................................................ 9 3 – FINANÇAS EM PROJETO DE TI....................................................................... 10 3.1 – PMBOX............................................................................................................ 10 3.1.1 – Gerenciamento de Escopo.............................................................................11 3.1.1.1- Planejamento do Escopo. ............................................................................11 3.1.1.2- Definição do Escopo. ...................................................................................11 3.1.1.3- Criar EAP. ...................................................................................................11 3.1.1.4- Verificação do Escopo. ................................................................................11 3.1.1.5- Controle do Escopo. .....................................................................................11 3.1.2- Gerenciamento de Custo. ...............................................................................11 3.1.2.1.- Estimativa de Custo. ...................................................................................12 3.1.2.2- Orçamento. ..................................................................................................12 3.1.2.3- Controle de Custo. .......................................................................................12 3.2- Planejamento Financeiro. ..................................................................................12 4- GERENCIAMENTO DE INFRA-ESTRUTURA......................................................12 4.1 – Boas Praticas....................................................................................................13 5- PLANEJAMENTO ESTRATÉGICO DE TI. ...............................,,,....................... 14 5.1- PETI................................................................................................................... 15 5.2- PDCA................................................................................................................. 16 5.3- COBITI............................................................................................................... 17 5.3.1 - Planejar e Organizar ..................................................................................... 17 5.3.2 - Adquirir e Implementar .................................................................................. 17 5.3.3 - Entregar e Suportar ....................................................................................... 18 5.3.4 - Monitorar e Avaliar .........................................,.............................................. 19 5.4 - ITIL ................................................................................................................... 19 5.5 – Estudos de Viabilidade ................................................................................... 20 6 – MODELAGENS DE SISTEMAS DA INFORMAÇÃO ........................................ 21 6 Processador ............................................................................................................. 23 Sistema operacional.................................................................................................. 23 Memória ................................................................................................................... 23 Storage ..................................................................................................................... 24 Compartimentos de unidade .................................................................................... 24 Slots ......................................................................................................................... 24 Controladores RAID ................................................................................................. 24 Comunicações .......................................................................................................... 24 Alimentação............................................................................................................... 24 Disponibilidade ......................................................................................................... 25 Gerenciamento ......................................................................................................... 25 Regulamentação....................................................................................................... 25 6.1 – Topologias básicas .......................................................................................... 25 6.1.1 – TopologiaSite São Paulo ............................................................................. 25 6.1.2 – Topologia Site Rio de Janeiro ...................................................................... 26 6.2 – Sistemas ERP/ SIGE ....................................................................................... 27 6.3 – Montagens Física ............................................................................................ 27 7 – SEGURANÇAS DA INFORMAÇÃO .................................................................. 28 7.1 – Classificações das Informações ...................................................................... 28 7. 2– Mecanismos para controle de Segurança ....................................................... 30 7.2.1 – Autenticação e autorização .......................................................................... 30 7.3 – Combates a ataques e invasões ..................................................................... 30 7.3.1 – Firewall ......................................................................................................... 30 8 – GESTÕES ESTRATÉGICAS DE RECURSOS HUMANOS .............................. 32 9 – CONCLUSÃO..................................................................................................... 34 10 - BIBLIOGRAFIA ................................................................................................ 35 7 1 – INTRODUÇÃO A INFORMAIS é uma empresa genuinamente brasileira e as suas seis filiais espalhadas pelo Brasil, tendo como matriz em Belém do Pará onde fica o seu processamento de dados vem apresentada problemas na sua área de TI, pois, seus diretores achavam que estavam dando despesas para a empresa. Por isto contratou um consultor externo para fazer um estudo e mostras os erros e qual a razão de não haver nenhuma integração com os sistemas de RH, vendas e pós-venda, finanças. Os diretores tendo conhecimento das avaliações apresentadas chegaram a uma decisão que era necessária fazer uma reformulação do atual modelo de TI, pois estava defasado e com poucas pessoas sem experiências para por em prática este novo modelo. Será necessário criar um conselho de pessoas com um vasto conhecimento em TI, para que possam implantar e poder dar manutenção necessária ao novo sistema. Com esta nova equipe será necessária planejar e implantar o modelo de TI da qual a empresa possa se estruturar e também que esse sistema possa ter um gerenciamento de SLA de 99,5%, e que este investimento seja justiçado para a implantação do mesmo. O maior desafio que esta empresa ira enfrentar e poder cuidar e unificar todas as áreas de administrativo e no campo técnico através do gerenciamento do sistema de administração empresarial online. O sistema ERP/SIGE e o responsável por toda a administração, mas para que o sistema seja implantado será necessário percorrer um longo caminho. Será verificando como é feita a contração de pessoal e a sua administração no qual transformaremos o departamento de TI eficiente, e atualizado, sólido, na qual a empresa passou a confiar no setor. 8 PIM V 2 – ECONÔMICA DE MERCADO O gerente de projeto terá de elaborar um projeto de melhoria e documentação dos os passos necessários para que a sua equipe de TI obtenha o sucesso desejado. Será através destes documentos que a equipe de TI poderá analisar os problemas e os acertos nesta fase do projeto. Estes documentos servirão de apoio para os projetos futuros que a empresa deseja implantar. Todas estas documentações irá deixar mais ágil a empresa para uma tomada de decisões, quanto nos desenvolvimentos de outros projetos. Toda essa documentação vai ser registrada de maneira útil, prática e compreensível, e armazenada em local público e ao alcance de todos, para que todas as informações sejam disseminadas em toda organização. Para que a empresa não corra o risco de centralizar as informações para uma única pessoa ou grupo. Quando as pessoas adquirirem grandes experiências em projetos conseqüentemente à organização tende a crescer e poderá se desenvolver independente da saída de seus colaboradores, por isso, que se deve registrar e disseminar todas as informações. Quando uma pessoa sem experiência assume um projeto não tem o costume de fazer um estudo de viabilidade, ou seja, realizar análise no mercado determinando se realmente aquele produto ou serviço é viável e se será bem visto no mercado, e também se este produto ou serviço terá uma visão estratégica dentro da empresa. Por isto, o gerente de projeto ao assumir um projeto tão grande e muito complicado é necessário fazer planejamento econômico, para que possam discutir e definir todas as dificuldades tanto em recursos como mão-de-obra qualificada, equipamentos, tecnologia quanto aos ganhos de capital. Quando damos início a um projeto novo devemos saber que vamos correr riscos. Este risco se não for bem calculados irá perder todo o projeto. Estes riscos financeiros devem ser calculados, para que não venha estourar o orçamento. Alocar recursos pode influenciar na entrega dentro do prazo. A exploração do mercado e um dos primeiros passos para se entrar no mercado. 9 2.1 – Analisar o Comportamento dos Consumidores Conhecer as necessidades dos clientes e as suas necessidades de negócio é importante, pois se não existir essa visão ou quaisquer noções provavelmente poderá o projeto não ser realizado e podendo haver perdas financeiras e credibilidade. O produto que será desenvolvido dentro de um prazo preestabelecido e que tenha um preço que todos os clientes possam pagar. Para conseguir atingir estes objetivos devemos analisar as variáveis estudadas. Qual a quantidade que deve ser demandada: verifica-se se a quantidade de bens ou serviços que os consumidores desejam comprar. Qual preço os consumidores estariam disposto a pagar e por fim qual a preferência ou gosto consumidor. 2.2– Análise do Comportamento dos Concorrentes Para temos uma boa estratégia é primordial analisamos os concorrentes que estar no mercado, pois não temos a menor idéia de como iremos começar e por em prática o projeto. Devemos procurar no mercado a melhor empresa que se identifica com a nossa empresa tais como semelhança econômica políticas etc. Várias empresas participam de licitações em muitas vezes chegam a ganhar as disputa com concorrência, pois, empregam preços muitos inferiores os que são praticados pelo mercando, mostrando assim um despreparo em tecnologia para poder atender ou recursos, diante deste quadro pode observar muitas empresas imaturas, tendo de competir com empresas com experiências e que dominam o assunto. Por isto é muito importante diante desta situação avaliamos. Quantidade ofertada: qual a quantidade de bens ou serviços nos nossos correntes vende. Custo: qual o custo que estes bens ou serviços serão necessários para gerar. Tecnologia: Que tipo de tecnologia esta sendo empregado, e qual a quantidade esta sendo produzida, e principalmente a qualidade. Concorrência: Todos os gostos e preferência deveram ser analisados pelos futuros consumidores. Conhecendo de perto os nossos concorrentes, e principalmente os clientes potenciais, irar-nos ajuda no crescimento de nosso projeto. Tendo todos estes itens em mãos nos possibilita adelgaçamos o sucesso. 2.3–Equilíbrio de Mercado. Com todos estes dados em mãos tanto na Oferta como na Demanda, conseguiremos nos organizar e poderemos tomar as decisões como preços, e quais 10 os recursos serão necessários, e também quais os consumidores potenciais, quais as empresas que lideram o mercado, qual será o custo desta produção, qual tecnologia deverei utilizar, assim podemos fazer uma comparação com a nossa tecnologia com a dos nossos concorrentes assim iremos verificar os ganhos e as possíveis perdas de mercado.Na medida em estamos adquiridos experiências através de lições aprendidas de projetos que foram documentos, com este histórico podem chegar cada vez mais próximas de um equilíbrio de mercado. Para atingimos este equilíbrio de mercado e necessário que a quantidade de oferta e a demanda se igualam, por isso não existe qualquer razão para o aumento ou a diminuição dos preços, com este fator ira torna a empresa em posição bastante assegurada. Com este equilíbrio que essencial iremos conseguir acertar cada vez mais nos recursos e o tempo necessário para o desenvolvimento em tempo ágil do produto final, e com as experiências que estamos adquiridos iremos ter menos desperdícios e conseqüentemente estaremos mais seguros para tomamos as decisões. 3 – FINANÇAS EM PROJETO DE TI. O sucesso de um projeto e necessário ter uma boa administração financeira, para que o dinheiro não termine no meio do projeto, e necessário que o administrador tenha uma experiência em finanças de projeto de ti. O administrador saiba planejar o seu orçamento o quanto poderá gastar e em que área será a mais rentável investir, por isto e muito importante ter um planejamento financeiro. O PMBOX, e o plano de gerenciamento financeiro queira ajudar o gerente como analisar os riscos de financiamentos e quais as métricas para definir o tamanho do projeto. Devera o administrador financeiro saber qual o projeto dará prejuízo e qual dará lucro. 3.1 – PMBOX É a prática em gestão de projetos, na qual são compiladas da forma de uma guia. As práticas ensinadas o que vai aos interessa e a gerencia de custos, gerencia de escopo do projeto e gerencia de risco, por isto teremos nos reter nas mais importantes e a gerencia de custo e de escopo. 11 3.1.1 – Gerenciamento de Escopo. O escopo do projeto irá envolve os processos necessários para garantir a inclusão de todo o trabalho necessário, e não apenas o necessário para que o projeto possa ser completado para obter o sucesso. O principal objetivo é definir e controlar o que deve e o que não deve ser incluído no projeto. Por isto devemos analisar os principais processos de um Gerenciamento de Escopo do projeto. 3.1.1.1- Planejamento do Escopo. É a criação de um plano que vai documentar como o escopo do projeto será definido, verificado e controlado e como a estrutura analítica do projeto (EAP) será criada e definida. 3.1.1.2- Definição do Escopo. Nesta parte e necessário desenvolver uma declaração do escopo detalhado o projeto para que possa decisões futuras em relação ao projeto. 3.1.1.3- Criar EAP. È uma subdivisão das principais entrega e do trabalho do projeto com verificando os componentes memores e os mais facialmente gerenciáveis. 3.1.1.4- Verificação do Escopo. Será feita uma formalização da aceitação das entregas do projeto quando terminar. 3.1.1.5- Controle do Escopo. Se em qualquer momento houver alguma mudança no projeto. Se os problemas e os pontos estiverem no levantados do escopo, o PMBOK ira nos trazer muitas dicas importantes, como isto podemos gerenciar o escopo da melhor forma, assim levando nosso projeto ao sucesso. 3.1.2- Gerenciamento de Custo. Envolve os processos necessários para assegurar a conclusão do projeto dentro do orçamento aprovado. Por isto os principais processos do gerenciamento de cisto do projeto são. 12 3.1.2.1.- Estimativa de Custo. Estimativa dos custos dos recursos necessários para terminar as atividades do projeto. . 3.1.2.2- Orçamento. Para se estabelecer uma linha dos custos e necessário fazer uma agregação dos custos estimados de atividades individuais ou pacotes de trabalho. 3.1.2.3- Controle de Custo. Os fatores que criam as variações de custos e controle das mudanças no orçamento do projeto. Os grandes problemas para se desenvolver um projeto são os custos, com as dicas do PMBOK nos teremos uma melhor forma para poder gerenciar os custos, por isto não vai deixar o projeto sem dinheiro antes do termino. 3.2- Planejamento Financeiro. É muito importante para o projeto o planejamento financeiro, pois é aonde vamos saber quanto será gasto, e como podemos aperfeiçoar estes investimentos e principalmente como administrar este orçamento de maneira que o dinheiro não acabe antes do termino do projeto. É desenvolvido fundamentalmente por meio de projeções como estimativa mais aproximada possível da posição econômico- financeira esperada. A programação avançada compreende de todos os planos da administração financeira e a integração e coordenação desses planos com os planos operacionais de todas as áreas da empresa. 4- GERENCIAMENTO DE INFRA-ESTRUTURA Alguns gerentes usam para entregar ao prazo e dentro do orçamento é a redução do escopo, gerando assim um comprometimento do trabalho, no qual ira gerar um retrabalho e trazendo prejuízo tanto para empresa como para o desenvolvedor, ficando a sua imagem afetada em uma empresa seria. No gerenciamento de infra- estrutura e um conjunto de elementos que podemos auxiliar qual a melhor maneira de desenvolver o projeto, para estamos na vanguarda da tecnologia, e sempre 13 buscarem o conhecimento e no aprimoramento. Devemos sempre garantir e aumentar a disponibilidade da infra-estrutura da Ti, elevando o nível de desempenho, permitido uma flexibilidade no entendimento da demanda diminuindo assim os efeitos das mudanças que iram surgir. Com este gerenciamento iremos aborda tanto a infra-estrutura celular como também a internet, no campo no qual temos varias empresas deste segmento oferecendo este tipo de serviço, pois devemos sabes quais destas operadoras podemos trabalhar, qual e mais barata, e disponibilizando o melhor serviço para solucionar o problema, como temos empresa que oferece este tipo de serviços tanta como de telefonia como banda larga. E muito importante para a área de Ti, que exista uma garantia no alinhamento das necessidades como no negócio, mas, sobretudo tenha um controle de custo e o ITIL como ferramenta de capacitação obtém a evolução necessária. 4.1 – Boas Práticas Será necessário a realizar as boas praticas para ser implantar o ITIL e COBIT. O ITIL e uma ferramenta que o governo britânico desenvolveu e provou que tem uma estrutura útil em todos os setores tendo adoção em várias empresas de gerenciamento de serviços, teve um reconhecimento padrão para o gerenciamento de serviços. O foco principal do ITIL e como o cliente esta sendo atendido e a qualidade de serviço, para um gerenciamento de TI. Com a ferramenta ITIL ele ira descrever quais os processos que serão utilizados, daí possamos dar um suporte ao gerenciamento da infra-estrutura de TI. O fornecimento da qualidade de serviço aos clientes de TI com os custos justificáveis, isto é, relacionar os custos dos serviços e como estes traz valores estratégicos ao negocio. Outra ferramenta para possamos nos guia e o COBIT, esta possui uma serie de recursos no qual podemos nos servir de modelos de gestão. Utilizando o COBIT iremos ter uma entidade de padronização e assim estabelecer os métodos de documentos assim às áreas de tecnologia da empresa não fiquem norteadas, aonde iremos incluir uma qualidade de software, como níveis de maturidade e segurança da informação. 14 PIM VI 5- PLANEJAMENTO ESTRATÉGICO DE TI A empresa CONSULTING tem uma estrutura de TI na qual os seus diretores sempre a tratava como uma despesa desnecessária na empresa, como essa incredibilidade no setor de TI havia um atraso nas entregas das peças, uma demora das analises de créditos dos compradores, com isto causado um prejuízo para a empresa. Para saber qual era o problema os diretores tomaram uma decisão de contratar um consultor com experiência em gerenciamento de projeto para que ele prepara-se um projeto e apresenta as soluções que melhorasse os investimentos e que asindisponibilidades fossem eliminadas. O consultor após analisar as deficiências nos mostrou uma sugestão para a empresa criasse um conselho de TI com o objetivo de criar as melhorias necessárias e poder resolver todos os problemas que existia. Já com o conselho devidamente montado passamos a traçar as metas e missão na área de TI, isso em conjunto com a empresa, tínhamos agora um objetivo de planejar um crescimento gradativamente de 30% no volume de negócios, para que a empresa em 2 anos possa atingir 50% de volume de negócios ao mês. Ordenar e definir os principais componentes dessa área e assim transformá-la em uma área de passe segurança e a sua produtividade seja uma forma de incentivo para a empresa. Para damos inicio aos trabalhos tivemos de preparar quais os assuntos seriam tratos no conselho e daí dá partida na organização em um centro de processamento de dados (CPD) que funcionasse como foi montado o projeto. O Site São Paulo Com capacidade de 2.500 transações por dia o que nos daria uma média de 104,2 transações por hora e 1,72 transações por minutos. Aonde nos temos 50 funcionários todos com experiência e tem acesso ao sistema e aplicativos. Uns bancos de dados com capacidade de 100 GB de espaço aonde nesse banco irão gravar as informações dos clientes, compras, peças e todas as transações de negócios realizadas na empresa. Filial do Rio de Janeiro. Por ser a segunda maior com 40funcionários, com uma estrutura suficiente para poder receber o CPD2 onde passa a fazer o backup de São Paulo. Como estamos dando uma margem de 99,95% de indisponibilidade (SLA), para não causar problemas nos negócios. Nas outras filiais de Manaus, Recife, Salvador, Porto Alegre e Brasília, a SLA poder ser mais flexível, para isto os sites deverão manter o SLA original. Será necessário que 15 os recursos e o nível de skil técnico tenham um funcionamento perfeito. Para que não haja nenhuma duplicação de dados e não o torne muito lendo nos processamento de dados devera ter uma solução para unificar as informações. “Prestar serviços de TI à empresa, garantindo os níveis de serviço acordados, a um custo compatível disponibilizando a tecnologia necessária para o atendimento das necessidades de negócios, viabilizando a melhoria continua do processo”, esta e a missão de TI. Devemos nos adequar as necessidades de negócio, e classificando cada item descrito na definição para começar o planejamento estratégico de TI. 5.1- PETI. Será necessário analisar os fatores e quais os objetivos que iremos precisar para desenvolver e depois implantar na área de TI. Comunicação: essencial numa empresa que pendente alcançar os objetivos, por isto a comunicação de dados, telefonia convencional, móvel e Voip, são indispensáveis. Serviços: Uma experiente em manutenção de equipamentos, de nos de uma segurança e garantia dos serviços efetuados. Viabilizar o uso de sistemas de terceiros, com tanto que sejam totalmente adequando as necessidades da empresa. Fazendo contato com fornecedores em cada uma das especialidades em que a empresa ira necessitar. Pessoal: Este e o drama de qualquer empresa, a uma necessidade de funcionários capacitados, e que também se faça um reajuste de salários de acordo com os cargos em que ocuparem. Devera a empresa fazer treinamentos aos funcionários para que não venham a prejudicar os funcionamentos da empresa com as novas tecnologias que surgir. Deverá à empresa enviar os funcionários a fazer viagens para visitar as filias, e também para se capacitarem em outras cidades e também em outros pais. Ativos: São os equipamentos que a empresa vier a adquirem neste novo projeto, e todos os sistemas aplicativos em empresa e as filiais com licenças de autorização de uso. Todos os mobiliários das empresas e filiais deverão ser catalogados. A separação e definição dos fatores relevantes para o projeto, e após de quantificar e 16 eleger o escopo do projeto. As funções passam a serem delegar para as suas respectivas áreas. Através do planejamento e implementação técnica da área de TI, o projeto devera ser enviado com o orçamento para o setor de finanças. O escopo do projeto de ver ser enviando para a área de RH para que sejam feitas as devidas contratações e os treinamentos necessários. A área de segurança devera ser acionada e ficar com afinada com a equipe de TI, no qual ira dar a devida segurança aos dados da empresa. Feito toda a delegação das diferentes funções, caberá o consultor o planejamento da governança de TI. E agora que a dificuldade ira se mostrar, pois para alguns da governança não terem o conhecimento necessário das técnicas que iremos aplicar agora. 5.2- PDCA. Iremos descrever abaixo os principais ciclos do PDCA que uma melhoria continua. Planejar: devemos definir os objetivos que queremos alcançar; fazer uma identificação alternativa e sabendo considerar as abrangências, os recursos necessários, e busca prazo, com isto as oportunidades iram aparecer; fazendo com que o plano seja executado. Executar: após ter resolvido todos os problemas a solução e implantá-la; para ser obter os recursos necessários e colocá-los em pratica. Verificar: e aonde todas as funções, processos e integração para se poderem identificar os possíveis erros. Agir: analisaremos as causas dos desajustes e assim faze uma proposta de melhoramento. O PDCA é baseado no ciclo em inglês, cujas ações estão contempladas neste gráfico. Para o projeto ser implantado foi escolhido o modelo COBIT, que apesar de ser um modelo de auditoria e adaptado para implantação de um projeto cobre os passos necessários para implantar o processo de forma eficaz e “enxuta”. 17 5.3- COBITI. “Control Objectives for IT” e é orientada para a realização de auditorias de sistemas de informação e da bastante ênfase a produção de evidências, o que para nós é mais vantajoso em todos os aspectos, pois serão necessárias muitas evidências para justificar os gastos iniciais do projeto. Os 34 processos que o COBIT cobre estar distribuídos em quatro domínios em seu ciclo de vida. 5.3.1 - Planejar e Organizar O domínio de Planejamento e Organização cobre o uso de informação e tecnologia e como isso pode ser usado para que a empresa atinja seus objetivos e metas. Ele também salienta que a forma organizacional e a infra-estrutura da TI devem ser consideradas para que se atinjam resultados ótimos e para que se gerem benefícios do seu uso. A tabela seguinte lista os processos de TI para o domínio do Planejamento e Organização. PROCESSOS DE TI Planejar e Organizar PO1 Definir um Plano Estratégico de TI 6OCs PO2 Definir a Arquitetura de Informação4OCs PO3 Determinar o Direcionamento Tecnológico 5OCs PO4 Definir os Processos, Organização e Relacionamentos de TI 15 OCs PO5 Gerenciar o Investimento em TI 5 OCs PO6 Comunicar as Diretrizes e Expectativas da Diretoria 5 OCs PO7 Gerenciar os Recursos Humanos de TI 8 OCs PO8 Gerenciar a Qualidade 6 OCs PO9 Avaliar e Gerenciar os Riscos de TI 6 OCs PO10 Gerenciar Projetos 14 OCs 5.3.2 - Adquirir e Implementar O domínio de Adquirir e Implementar cobre a identificação dos requisitos de TI, a aquisição de tecnologia e a implementação esta dentro dos processos de negócio da 18 companhia. Esse domínio também lida com o desenvolvimento de um plano de manutenção que a companhia adota para prolongar a vida do sistema de TI e de seus componentes. A seguinte tabela lista os processos de TI de Aquisição e Implementação. PROCESSOS DE TI Adquirir e Implementar AI1 Identificar Soluções Automatizadas4OC AI2 Adquirir e Manter Software Aplicativo 10 OC AI3 Adquirir e Manter Infra-estrutura de Tecnologia 4 OC AI4 Habilitar Operação e Uso 4 OC AI5 Adquirir Recursos de TI 4 OC AI6 Gerenciar Mudanças 5 OC AI7 Instalar e Homologar Soluções e Mudanças 9 OC5.3.3 - Entregar e Suportar O domínio Entregar e Suportar foca aspectos de entrega de tecnologia da informação. Cobre a execução de aplicações dentro do sistema de TI e seus resultados, assim como os processos de suporte que permitem a execução de forma eficiente e efetiva. Esses processos de suporte também incluem questões de segurança e treinamento. A seguir, a tabela com os processos de TI desse domínio. PROCESSOS DE TI Entregar e Suportar DS1 Definir e Gerenciar Níveis de Serviço 6 OC DS2 Gerenciar Serviços de Terceiros 4 OC DS3 Gerenciar Capacidade e Desempenho 5 OC DS4 Assegurar Continuidade de Serviços 10 OC DS5 Assegurar a Segurança dos Serviços 11 OC DS6 Identificar e Alocar Custos 4 OC DS7 Educar e Treinar Usuários 3 OC DS8 Gerenciar a Central de Serviço e os Incidentes 5 OC DS9 Gerenciar a Configuração 3 OC DS10 Gerenciar os Problemas 4 OC 19 DS11 Gerenciar os Dados 6 OC DS12 Gerenciar o Ambiente Físico 5 OC DS13 Gerenciar as Operações 5 OC 5.3.4 - Monitorar e Avaliar O domínio de Monitorar e Avaliar lida com a estimativa estratégica das necessidades da companhia e avalia se o atual sistema de TI atinge os objetivos para os quais ele foi especificado e controla os requisitos para atender objetivos regulatórios. Ele também cobre as questões de estimativa, independentemente da efetividade do sistema de TI e sua capacidade de atingir os objetivos de negócio, controlando os processos internos da companhia através de auditores internos e externos. PROCESSOS DE TI Monitorar e Avaliar ME1 Monitorar e Avaliar o Desempenho 6 OC ME2 Monitorar e Avaliar os Controles Internos 7 OC ME3 Assegurar a Conformidade com Requisitos Externos 5 OC ME4 Prover a Governança de TI 7 OC 5.4 – ITIL “IT infra-estruturar Library”, e é um modelo de referencia orientado a excelência de serviços de TI. O eixo de ITIL é a estratégia de serviços, que oferece orientação para priorização e investimentos em serviços de TI. A ITIL busca promover a gestão com foco no cliente e na qualidade dos serviços de tecnologia da informação (TI). A ITIL lida com estruturas de processos para a gestão de uma organização de TI apresentando um conjunto abrangente de processos e procedimentos gerenciais, organizados em disciplinas, com os quais uma organização pode fazer sua gestão tática e operacional em vista de alcançar o alinhamento estratégico com os negócios. ITIL dá uma descrição detalhada sobre importantes práticas de IT com checklists, tarefas e procedimentos que uma organização de IT pode customizar para suas necessidades. Estratégia do Serviço: Nesta fase são fornecidas orientações úteis para o desenvolvimento de políticas e objetivos de gerenciamento 20 do serviço através do seu ciclo de vida. Os processos desta fase ajudam a organização na implementação do serviço, a identificação do dono do serviço e dos donos dos processos além de verificar a viabilidade e a importância da criação do serviço. Transição do Serviço: Esta fase fornece orientações para o desenvolvimento e melhorias das habilidades necessárias fazer a transição de novos serviços ou serviços alterados para a operação. Operação do Serviço: Esta fase incorpora praticas ao gerenciamento de operações de serviços. Ela inclui orientações para alcançar eficiência e eficácia na entrega e suporte de serviços, assegurando assim o valor para o cliente e para o provedor de serviços. Desenho do Serviço: Possui processos que orientam o desenho e o desenvolvimento do serviço assim como o desenho dos processos de gerenciamento do mesmo. Ele inclui as alterações e melhorias necessárias para aumentar ou manter o valor do serviço para os clientes, a sua continuidade, o atingimento de níveis de serviços e a conformidade com as normas e regulamentos. Melhoria de Serviço Continuada: Possui processo que fornece orientações para a criação e manutenção de valor aos clientes por meio da melhoria do desenho, implantação e operação do serviço, alem da revisão estratégica se o serviço é realmente importante ou não. Após definidos todos os modelos de implantação e o gerenciamento operacional, será necessário explicar ao grupo de finanças porque se deve fazer uma reformulação o departamento de TI para que for faça um investimento toa alto. 5.5 – Estudos de Viabilidade Todo projeto de software, em sua fase inicial, deve ser submetido a uma rápida análise panorâmica sobre o problema. Esta etapa de desenvolvimento é chamada de estudo de viabilidade. É o estudo de viabilidade que determinará pontos críticos do seu projeto, diferentes alternativas de soluções para o problema e, até mesmo, se o projeto será levado adiante ou não. O estudo de viabilidade consiste, na prática, de um documento com formato mais ou menos definido que descreve de maneira geral o problema a ser tratada, a organização para a qual se destina o software, e as mais variadas soluções acompanhadas de análises comparativas entre elas. A estrutura básica de um documento como este é composta por uma breve descrição sobre a organização que o contratou para desenvolver a solução, o problema em questão, fontes e referências que lhe proporcionaram conhecimento do 21 problema (questionários, bibliografia, etc.), além, é claro de mais de uma solução para o problema. Cada uma, acompanhada de uma breve análise com prós e contras. Ao final do documento, o desenvolvedor, a partir da análise de cada uma das soluções por ele propostas, indica qual a mais adequada, levando em consideração fatores como custo, tempo de desenvolvimento, satisfação dos anseios do cliente, etc. Para empresas de desenvolvimento de software, o estudo de viabilidade já é um procedimento padrão no processo de design, do qual depende todo o restante do projeto. Porém, o pequeno desenvolvedor, ou o famoso "freela" deve estar se perguntando como isso afetaria seu trabalho de maneira positiva. Para ele, isso não seria apenas um desperdício de tempo e dinheiro? A resposta é não. Com certeza, por mais breve que seja um estudo de viabilidade ele leva certo tempo para ser feito e consome algumas horas preciosas de trabalho. Porém os benefícios trazidos são maiores. Com uma análiseprévia, o desenvolvedor terá uma visão mais abrangente sobre o problema e poderá cogitar diversas soluções. A partir do estudo destas soluções, ele terá a melhor proposta tanto para ele quanto para o cliente. Imagine você chegar ao meio de um projeto, e descobrir que havia uma maneira mais fácil e mais eficiente para chegar ao mesmo resultado? Com certeza seria frustrante. Além disso, com um documento como este sendo entregue ao cliente, você com certeza terá seu trabalho mais valorizado e se destacará num mercado que anda a cada dia mais concorrido. Iremos implantar um sistema de gerenciamento ERP/SIGE para nossa empresa, poderíamos estender esse serviço para os novos clientes, uma das estratégicas pensadas para fornecer estes serviços foi à criação de um sistema de „cloud‟ onde nossos clientes acessariam seus bancos de dados e fariam sua administração através de interfaces web, bastante para tanto apenas usar seu usuário e senha de qualquer web browser que queiram, sem precisar instalar nenhum aplicativo em seus computadores. 6 – MODELAGENS DE SISTEMAS DA INFORMAÇÃO Com o projeto em mãos e tendo o conhecimento das necessidades da nova are de TI, agora temos um grande desafio por em pratica a Idea de uma rede que suportasse uma carga de trabalho de 2.500 transações por dia, no qual esta rede deve suportar um crescimento de 50% para os próximos cincos anos. Com este 22 crescimento previsto haveria a possibilidade da empresa poder vender este serviço para outras empresas, levantou-se a possibilidade de “cloud”, para que isto venha acontecer será necessário que os servidores de web, banco de dados e aplicativos deveriam suportarum extra, maios que o inicial. Explicação de cloud – É uma nova tecnologia que ainda está amadurecendo, ainda tem algumas instabilidades e falhas de confiabilidade, mas está se firmando rápido. A "nuvem" no caso é um conjunto de serviços são disponibilizados na internet, podem estar dispersos em vários equipamentos diferentes, e o acesso a estes serviços é feito de forma que não é necessário conhecimento profundo de toda a complexidade da tecnologia envolvia. A "nuvem" simboliza a complexidade sendo abstraída ou "escondida". A computação distribuída permite retirar a sobrecarga de uma única máquina e distribuí-la sobre vários servidores espalhados na internet. Um banco de dados muito grande, por exemplo, pode ser armazenado em partes espalhadas por vários servidores, ou pode ter cópias sobressalentes dispersas para o caso de uma delas falhar. Computações (cálculos) muito longas podem ser divididas em unidades menores entre diversas máquinas, depois reunindo novamente os resultados numa só, e assim por diante. Empresas que recentemente migraram para uma arquitetura de 'cloud computing' são a Amazon, IBM, e outras. Realizamos um levantamento dos dados do sistema e de todas as estruturas de TI, aonde encontramos um maquinário totalmente desatualizando e inapropriado para as tarefas que o projeto necessitava como foi verificando que storage units eram insuficientes para o plano de contingência simplesmente são existia. Tivemos de abandonar tudo que já tínhamos e transferir tudo para a novatopologia que seria criada. Como temos dois locais de instalação de uma estrutura que desse uma SLA de 99,95%, teríamos que ter um site onde pudéssemos repetir a estrutura inicial e que este site tivesse o mesmo conteúdo do primary. Para que possamos ter uma vantagem será utilizado um VPN device, vai estar em cada site onde estiver um servidor, com o VPN as filia poderia acessar todos os nossos aplicativos. Os clientes poderão ter acesso por cloud, assim o cliente acessaria apenas uma interface onde logaria, para que o cliente possa solicitar informações requeridas e assim que ele pressiona-se o ENTER ou outra teclar qualquer, será processada e envida os dados para um dos nossos servidores, e logo em seguida retornaria ao cliente as informações 23 solicitadas, isto sem a necessidade de instalar qualquer software no cliente, não havendo também a necessidade de instalar o VPN para poder ter acesso aos seus aplicativos de administração de dados. Feita estas melhorias poderíamos reaver todo investimento inicial para montar uma estrutura melhor, daí poderemos ter mais lucros com ela, já a tendência e de incluir mais clientes neste sistema que não e necessário de instalação local ou mesmo garantia de manutenção no local, com um único acesso a internet e um web browser qualquer como o Mozila, o IE, Google Chorme. Fazendo uma pesquisa em servidores que tem no mercado e qual o de melhor atenderia as nossas necessidades escolhemos o seguinte. Processador Um processador Intel Xeon Quad-Core série 3400 Um Intel® Pentium® G6950 dual-core Um Intel® Core i3 530 dual-core Umprocessador Intel® Core i3 540 dual-core ®® Sistema operacional Microsoft® Windows® Small Business Server 2011 Microsoft® Windows® Small Business Server 2008 Microsoft® Windows Server® 2008 SP2, x86/x64 (o x64 inclui Hyper-V®) Microsoft® Windows Server® 2008 R2 SP1, x64 (inclui Hyper-V v2) Microsoft® Windows® HPC Server 2008 Novell® SUSE® Linux® Enterprise Server Red Hat® Enterprise Linux® Memória Até 32 GB (somente R-DIMM): suporte para até 6 R-DIMMs ou 4 UDIMMs, DDR3 800 MHz, 1066 MHz ou 1333 MHz de 1 GB/2 GB/4GB/8 GB.Storage Opções de disco rígido de conector automático: SSD SATA de 2,5", SAS (10.000) SAS de 3,5" (15.000, 10.000), SAS nearline (7.200), SATA (7.200) Opções de disco rígido cabeado: SAS de 3,5" (15.000, 10.000), SAS nearline (7.200), SATA (7.200) Storage interno máximo: até 8 TB2 24 Storage externo: para obter informações sobre as opções de storage externo da Dell, visite Dell.com/Storage. Compartimentos de unidade Opções cabeadas ou de troca automática disponíveis: Opções de disco rígido cabeado: Até quatro unidades SAS ou SATA de 3,5 pol. Opções de disco rígido com troca automática: Até quatro unidades SAS ou SATA de 3,5 pol., ou SAS ou SSD de 2,5 pol. Slots 5 slots PCIe G2 Dois slots x8 (um com conector x16) Um slot x4 (com conector x8) Dois slots x1 Controladores RAID Interno: SAS 6/iR PERC H700 (6 Gbit/s) com 512 MB de cache não volátil PERC 6/i com 256 MB de cache alimentado por bateria PERC S300 (baseado em software) Externo: PERC H800 (6 Gbit/s) com 512 MB de cache não volátil PERC 6/E com 256 MB ou 12 MB decache alimentado por bateriaHBA externos (não-RAID): HBA SAS de 6 Gbit/s HBA SAS 5/E Comunicação NIC Gigabit Ethernet de porta dupla Broadcom® NetXtreme™ 5709, cobre, com TOE, PCIe x4 NIC Gigabit Ethernet de porta dupla Broadcom® NetXtreme™ 5709, cobre, com TOE/iSCSI, PCIe x4 Adaptador de porta única Intel PRO/1000 PT, NIC Gigabit Ethernet, PCIe x1 Adaptador de porta dupla Intel Gigabit ET, NIC Gigabit Ethernet, PCIe x4 Adaptador de porta quádrupla Intel Gigabit ET, NIC Gigabit Ethernet, PCIe x4 Alimentação Fonte de alimentação cabeada única (375 W)/Fonte de alimentação redundante opcional (400 W) 25 Disponibilidade LED de diagnóstico do Quad-pack, LCD interativo com chassi de disco rígido com troca automática, disco rígido com troca automática, PSU redundante. Gerenciamento Compatível com BMC, IPMI 2.0 Dell OpenManage com Dell Management Console Unified Server Configurator Controlador de ciclo de vida ativado via iDRAC6 Express, iDRAC6 Enterprise e Vflash opcionais. Regulamentação Modelo regulamentar: E09S Modelo regulamentar: E09S001 Com esta estrutura nos dois sites um em São Paulo e outro no Rio de Janeiro este servido de backup pra o de São Paulo. Tudo o que fosse processado em São Paulo seria gravado no Rio de Janeiro, fazendo backup dos dados e sendo um espelho quando qualquer problema que venha a ocorre em São Paulo, o sistema do Rio de Janeiro poderia assumir imediatamente o primary por um trigger que faz o ping com São Paulo há 10 segundos. 6.1 – Topologias básicas Com as necessidades de negócios foi criada a topologia básica do site de São Paulo. 6.1.1 – Topologia Site São Paulo Teremos um servidor de banco de dados com capacidade de armazenamento de 2TB, e mais Storge unit de 1TB para armazena arquivos mortos, já os servidores de aplicações deverá suportar a quantidade de transações diárias. Os servidores de processamento pequenos serão poucos exigidos, portanto nos servidores de impressora, arquivos e correio eletrônico foram colocados mecanismos de divisão de processamento, caso o servidor de aplicativos ou de banco de dados atina 89% de sua capacidade de processamento, imediatamente esses servidores teriam 50% de sua capacidade de 26 processamento direcionado ao servidor que esta com de 89%. Tudo isso aconteceria com os outros servidores caso a capacidade de processamento passe do primeiro servidor de contingência. Os servidores estarão conectados a um switch que por sua vez estará conectado a outro switch, este segundo switch estará conectado ao device de firewall, ao roteador e o device de VPN, com isso as conexões internas são asseguradas pela rede interna e o que vier da internet passará primeiro pelo firewall, depois entrará no servidor de Proxy e caso estejam bem, poderão ir para a rede interna e VPN. Os servidores que não tem função de processamento carregariam outras funções de onde as interfaces Web de nossa cloud ficaria armazenada. Nesta topologia terá uma presença de uma linha pontilhada unido o servidor de Proxy ao roteador, significando queo roteador esta ligado ao servidor de maneira lógica apenas, a ligação física e feita pelo switch 2. Topologia – Matriz e Filial. Segurança. 6.1.2 – Topologia Site Rio de Janeiro Esta devera ser exatamente a mesma de São Paulo, fazendo algumas considerações. Todos os servidores deverão ficar ligados 24 horas sete dias da semana e com todos os aplicativos devidamente instalados, quando houver qualquer problema o “switch” dos servidores este não tenha problema quando for ligado não ocorrer algum risco deles não subir ou subir com problemas. Deverá ter um VPN device nos dois sites, dessa forma qualquer site poderá ser o primary, poderá servir de VPN Server para os clientes de qualquer localidade. Todos os servidores estarão concentrados nos switches 1 e 4 das duas localidades, estes estariam a cargo de rotear os comandos e tarefas e seus respectivos servidores além de garantir a segurança e o desempenho do projeto. Para cada servidor desempenhará sua função especifica e teremos um servidor de Proxy para garantir os acessos e os devices de VPN garantido assim uma conectividade entre todas filiais, o Firewall device ira receber os pedidos de autenticação e verificará evitando assim que alguém que não seja cadastrado e não autorizado entre na rede. Projeto desenvolvido para abrigar uma rede Linux, o que ira diminuir o custo hardware, por se trata um software livre, e barateando o custo da manutenção, pois foi feita uma 27 capacitação para os técnicos nesta plataforma, com isso também incompatibilidade de softwares. 6.2 – Sistemas ERP/ SIGE De acordo com o relatório que enviamos para empresa ficou bem claro que em cada setor havia um tinha seu próprio ERP, havendo muito problema em relação às informações, as versões completamente desatualizando, também incompatibilidade nos formatos de dados, todas as informações que eram retiradas de uma ferramenta e outra nunca esta certa. Tento em mãos estas informações será necessário fazer o ERP integrando de gestão empresarial out SIGE. Os ERPs em temos gerais são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a automação e armazenamento de todas as informações de negócios. Tendo em vista que os custos com os ERP muitos altos e também de acordo com números de usuários também elevava o custos, tivemos de contrata uma empresa especializada na criação de sistemas ERP por encomenda, o que custaria um valor aproximadamente 30% maior que a media de preços de um sistema ERP convencional, nos dado uma versatilidade e a possibilidade de comunicação com o nosso banco de dados e a criação de quantos usuários fossem necessários. 6.3 – Montagens Física Os servidores foram comprados e todos os periféricos também, todas as salas foram estruturadas para poder receber os cabeamentos para a implantação dos softwares, foi adquirido também no-breaks para nos dar autonomia de 24 horas em caso de falta de energia, por precaução também foi adquirido um gerador de energia a diesel. Com tudo instalado, montado e configurando agora chegou a hora da verdade, fazer um teste para saber como estar funcionado tanto em São Paulo como no Rio de Janeiro, para diminuir os possíveis imprevistos iremos instalar os discos existentes e ativos, para verificamos a transmissão de dados. O nosso ERP estaria sendo desenvolvido, foi feita uma contratação de um desenvolvedor experiente para garantir a manutenção e a participação no projeto do ERP. Após todos os softwares instalados e configurando nos dois sites, para saber como estava a sincronização de atualização, tudo que era feito em São Paulo era feito no Rio de Janeiro. Deste que 28 começamos a montagem do ambiente que duro cinco meses o novo CPD estava pronto, no qual ira abrigar aproximadamente 15 técnicos das mais variadas especialidades, o nosso ERP estava pronto e co os manuais para utilização e configuração. O desenvolvedor que contratamos veio para o nosso site e começou a fazer a instalação do sistema. 7 – SEGURANÇAS DA INFORMAÇÃO A informação é o dado com uma interpretação lógica ou natural dada a ele por seu usuário (Rezende e Abreu, 2000). A informação tem um valor altamente significativo e pode representar grande poder para quem a possui. A informação contém valor, pois está integrada com os processos, pessoas e tecnologias. As empresas já perceberam que o domínio da tecnologia como aliado Gestão de Segurança da Informação para o controle da informação é vital. O controle da informação é um fator de sucesso crítico para os negócios e sempre teve fundamental importância para as corporações do ponto de vista estratégico e empresarial (Synnat, 1987; Feliciano Neto, Furlan e Higo, 1988). A eficácia de uma empresa pode ser definida pela relação entre resultados obtidos e resultados pretendidos. Para que uma empresa possa adotar políticas estratégicas eficazes, é necessário que estas sejam baseadas em informação, que passa a ser a principal matéria-prima de qualquer organização. Da perspectiva de uma empresa, o sistema de informação é uma solução organizacional e administrativa baseada na tecnologia de informação para enfrentar um desafio proposto pelo ambiente (Laundon e Laudon, 2004). Desta forma, os sistemas de informação são essenciais para qualquer organização. Ter o controle sobre este ambiente é essencial para a qualidade dos serviços prestados pela empresa. A informação certa comunicada a pessoas certas é de importância vital para a empresa. Para a tomada de decisões, é necessários um cuidado detalhado com a integridade, precisão, atualidade, interpretabilidade e valor geral da informação. 7.1 – Classificações das Informações Nem toda informação é crucial ou essencial a ponto de merecer cuidados especiais. Por outro lado, determinada informação pode ser tão vital que o custo de sua 29 integridade, qualquer que seja ainda será menor que o custo de não dispor dela adequadamente. Em (Wadlow, 2000; Abreu, 2001; Boran, 1996) é exposto, a necessidade de classificação da informação em níveis de prioridade, respeitando a necessidade de cada empresa assim como a importância da classe de informação para a manutenção das atividades da empresa: Pública – informação que pode vir ha público sem maiores conseqüências danosas ao funcionamento normal da empresa, e cuja integridade não é vital; Interna – o acesso a esse tipo de informação deve ser evitado, embora as conseqüências do uso não autorizado não sejam por demais sérias. Sua integridade é importante, mesmo que não seja vital; Divulgação Confidencial – informação restrita aos limites da empresa, cuja ou perda pode levar a desequilíbrio operacional, e eventualmente, perdas financeiras, ou de confiabilidade perante o cliente externo, além de permitir vantagem expressiva ao concorrente; Secreta – informação crítica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas. A manipulação desse tipo de informação é vital para a companhia. Entretanto, independentemente da relevância ou tipo da informação, a gestão dos dados organizacionais é estratégica, pois possibilita o apoio para a tomada de decisões em qualquer âmbito institucional. Algumas informações são centrais para organização e a divulgação parcial ou total destas pode alavancar um número de repercussões cuja complexidade pode ser pouco ou nada administrável pela organização com conseqüências possivelmente nefastas. O conceito de engenharia da informação – que é um conjunto empresarial de disciplinas automatizadas, dirigindo ao fornecimento da informação correta para a pessoa certa no tempo exato (Martin, 1991; Feliciano Neto, Furlan e Higo, 1988) – já demonstrava a importância da segurança da informação para as instituições.30 7. 2– Mecanismos para controle de Segurança 7.2.1 – Autenticação e autorização A autorização é o processo de conceder ou negar direitos a usuários ou sistemas, por meio das chamadas listas de controle de acessos (Acess Control Lists – ACL), definindo quais atividades poderão ser realizadas, desta forma gerando os chamados perfis de acesso. A autenticação é o meio para obter a certeza de que o usuário ou o objeto remoto é realmente quem está afirmando ser. É um serviço essencial de segurança, pois uma autenticação confiável assegura o controle de acesso, determina que esteja autorizado a ter acesso à informação, permite trilhas de auditoria e assegura a legitimidade do acesso. Atualmente os processos de autenticação estão baseados em três métodos distintos: Identificação positiva (O que você sabe) – Na qual o requerente demonstra conhecimento de alguma informação utilizada no processo de autenticação, por exemplo, uma senha. Identificação proprietária (O que você tem) – Na qual o requerente demonstrar possuir algo a ser utilizado no processo de autenticação, como um cartão magnético. Identificação Biométrica (O que você é) – Na qual o requerente exibe alguma característica própria, tal como a sua impressão digital. 7.3 – Combates a ataques e invasões Destinados a suprir a infra-estrutura tecnológica com dispositivos de software e hardware de proteção, controle de acesso e conseqüentemente combate a ataques e invasões, esta família de mecanismos tem papel importante no modelo de gestão de segurança, à medida que as conexões eletrônicas e tentativas de acesso indevido crescem exponencialmente. Nesta categoria, existem dispositivos destinados ao monitoramento, filtragem e registro de acessos lógicos, bem como dispositivos voltados pra a segmentação de perímetros, identificação e tratamento de tentativas de ataque. 7.3.1 – Firewall Um firewall é um sistema (ou grupo de sistemas) que reforçam a norma de segurança entre uma rede interna segura e uma rede não-confiável como Internet. Os firewalls tendem a serem vistos como uma proteção entre a Internet e a rede 31 privada. Mas em geral, um firewall deveria ser considerado como um meio de dividir o mundo em duas ou mais redes: uma ou mais redes seguras e uma ou mais redes não-seguras. Um firewall pode ser um PC, um roteador, um computador de tamanho intermediário, um mainframe, uma estação de trabalho UNIX ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora. Geralmente, um firewall é instalado no ponto onde a rede interne segura e a rede externa não-confiável se encontra ponto que também é conhecido como ponto de estrangulamento. A fim de entender como um firewall funciona, considere que a rede seja um edifício onde o acesso deva ser controlado. O edifício tem uma sala de espera como o único ponto de entrada. Nesta sala de espera, as recepcionistas recebem os visitantes, os guardas de segurança observam os visitantes, as câmeras de vídeo gravam as ações de cada visitante e leitores de sinais autenticam os visitantes que entram no edifício. Estes procedimentos devem funcionar bem para controlar o acesso ao edifício, contudo se uma pessoa não autorizada consegue entrar, não há meio de proteger o edifício contra as ações do intruso. Porém, se os movimentos do intruso são monitorados, é possível detectar qualquer atividade suspeita. Um firewall é projetado para proteger as fontes de informação de uma organização, controlando o acesso entre a rede interna segura e a rede externa não-confiável. É importante notar que mesmo se o firewall tiver sido projetado para permitir que dados confiáveis passem negar serviços vulneráveis e proteger a rede interna contra ataques externos, um ataque recém-criado pode penetrar o firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros de eventos e alarmes gerados pelo firewall. Os firewalls podem ser divididos em duas grandes classes: Filtros de pacote e servidores Proxy; Filtros de Pacotes – A filtragem de pacotes é um dos principais mecanismos que, mediante regras definidas pelo administrador em um firewall, permite ou não a passagem de data gramas IP em uma rede. Poderíamos filtrar pacotes para impedir o acesso a um serviço de Telnet, um chat ou mesmo um site na Internet. O modelo mais simples de firewall é conhecido como o dual homed system, ou seja, um sistema que interliga duas redes distintas. Este sistema possui um servidor com duas placas de rede que faz com que os usuários possam falar entre si. O exemplo clássico é um firewall entre uma Intranet e a Internet. 32 8 – GESTÕES ESTRATÉGICAS DE RECURSOS HUMANOS A missão do RH dentro de um prazo de seis meses terá de selecionar os técnicos para diversas áreas especificas do mercado, tanto para São Paulo e Rio Janeiro, deverá fazer o recrutamento, a seleção a entrevista, os testes de seleção e capacitação dos futuros colaboradores. Pelo quadro de funcionários que tem na empresas em São Paulo e Rio de Janeiro, devera fazer uma avaliação bem detalhadas sobre o potencial de conhecimento, e qual os salários, idades, apesar das mudanças ainda tem pessoas que não querem que achem que não seria necessário fazê-las. Entrevistando os funcionários de São Paulo e Rio de Janeiro ficou constatado que dez funcionários cinco de São Paulo e cinco do Rio de Janeiro estavam dispostos a enfrentarem o desafio de fazer parte da empresa nesta nova adaptação e as novas tecnologias que serão implantas na empresa, por isto foi oferecido capacitação para eles, este técnicos teriam quatros meses junto com os novos técnicos para aprender de como funciona o novo sistema. Os demais funcionários que não se adaptaram ao novo sistema seria dando oportunidade de demissão voluntaria onde eles seriam demitidos com alguns benefícios e me seis meses, período este estabelecidos pela empresa teriam a responsabilidade de garantir o funcionamento do departamento. Ao todo a empresa necessita de 30 funcionários para São Paulo e a matriz vinte e para o Rio de Janeiro 10 técnicos. Agora o RH tem a difícil missão de selecionar os técnicos restantes externamente. Foi-nos envidando muitos currículos e tivemos de escolher os que mais se adapta as necessidades d empresa. A face mais difícil era fazer uma proposta salarial, como esse processo e um pouco mais demorado, pois teríamos de oferecer os salários que esta em nosso escopo e tentar superar propostas muitos das vezes altas e com os benefícios. As entrevistas que foram feitas com os candidatos foi muito primordiais, pois assim podem-se verificar as necessidades pessoais e desejos de cada um. Definido o grupo com os novos funcionários temos agora três meses de preparação para o trabalho. Nesta nova parte do projeto será com definir que tipo de organização teria para tratar. Inicialmente esses novo colaboradores ganharam cursos nas áreas que atuariam, mesmo que eles já tinham esses conhecimentos , para isso iria igualar os conhecimentos a um nível mínimo e promover uma interação entre os colaboradores, evitando assim picuinhas e egos entres eles no primeiro dia de trabalho. A próxima missão era documentar todos os passos deste a criação do 33 projeto ate a implantação, para o caso que houvesse a necessidade fazer alguma revisão saberia como proceder. Após o termino de todo os processo de contração / demissões e implantação, vamos agora fazer um teste no ERP desenvolvido para as necessidades da empresa. Tivemos uma dificuldade no inicio, pois achamos a interface muito complexa, mais depois vários testes perceberam que era simples e que nos proporcionou nos auxilia nas atividades do dia a dia. 34 9 – CONCLUSÃO Após vários meses de estudo e de analise pudemos ver que um projeto de TIsendo bem elaborando, e utilizando as técnicas de governança em TI, fazendo as implantações e a parte operacional seguindo os modelos nele apresentado tais como o COBIT e ITIL respectivamente para cada caso. Com os esforços o departamento de TI poder atingir um percentual de 99,95%, para nos dias hoje poder superara esta marca. Para isto o conselho que foi criando dever se esforçar para manter a qualidade e a segurança dos seus clientes e da empresa. O SLA chegou a supera a marca 99,95% em seis meses. Como esta nova ferramenta as adaptadas e a implantação da nova interface, passamos a vender esta mesma administração a outras empresas dos mesmos ramos em sistema de cloud, daí passamos a um aumento de clientes, logo passamos a oferecer outros tipos de serviços dentro desse mesmo sistema e o nosso departamento de TI chegou a cresce mais 50% em apenas 11 meses. Passamos a oferecer os ERP via cloud para as empresas das mais áreas, para isto tivemos de baixa os custos. Pudemos observar com uma governança de TI e com as melhores praticas de implantação podemos conseguir transformação em uma empresa, na qual os seus diretores tinham com setor de despesas, e após cinco anos obter um retorno muito maior que os esperados, acabando de encontrar um mercando muito mais amplo e colaboradores com experiência nas áreas de tecnologia de ponta e podendo assim automatizar seus processos administrativos sem causar erros e garantindo assim uma segurança, agilidade para os seus clientes e para a própria empresa. 35 10 – BIBLIOGRAFIA ERPWikipedia. Disponível em: http://pt.wikipedia.org/wiki/ERP ,acesso no dia 07 de abril de 2012. PWI – ERP Volpe. Disponível em: http://www.pwi.com.br/erp_volpe.asp, acesso no dia 08 de abril de 2012. TOTVS – ERP. Disponível em: http://www.totvs.com/softwoare/erp, acesso no dia 08 de abril de 2012. COBIT Frawework for IT Governance and Control. Disponível em: http://www.isaca.org/Knowledge-Center/COBIT/Pages/Overview,aspx, acesso no dia 08 de abril de 2012. ITIL – ITIL. Disponível em: http://www.itilibray.org, acesso no dia 08 de abril de 2012. LAUDON, Kenneth C. e LAUDON, Jane P. Sistemas de Informação Gerenciais. Prentice Hall; São Paulo, 2004. REZENDE, Denis Alcides e ABREU, Aline França. Tecnologia da Informação Aplicada a Sistemas de Informação Empresariais. Editora Atlas. São Paulo, 2000. WADLOW, Thomas. Segurança de Redes. Editora Campus. Rio de Janeiro, 2000. ABREU, Dimitri. Melhores Práticas para Classificar as Informações. Módulo e-Security Magazine. São Paulo, agosto 2001. Disponível em www.modulo.com.br. Acessado em: 17/03/2004. MARTIN, James. Engenharia da Informação – Introdução. Editora Campus. Rio de Janeiro, 1991. SYNNATT, William R. The Information Weapon – Winning Customers and Markets with Tecnhonology. Editora John Wiley & Sons, 1987. FELICIANO NETO, Acácio; FURLAN, José Davi e HIGO, Wilson. Engenharia da Informação – Metodologia, Técnicas e Ferramentas. Editora McGrawHill. São Paulo, 1988. BORAN, Sean. IT Security Cookbook, 1996. Disponível em http://www.boran.com/security/. Acessado em: 17/03/2004.
Compartilhar