Buscar

PIM(III) 3ºSemestre (1)

Prévia do material em texto

UNIP
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia 
SISTEMA DE ERP
(Sistema de Gestão Empresarial)
UNIP
2012
UNIP
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia 
SISTEMA DE ERP
(Sistema de Gestão Empresarial)
Nome(s) completo(s) do(s) aluno(s):
Cleyton felippe
Denis da Silva
 Diego Passoni
Gleidson Rodrigues
Guilherme de Paula
RA(s):
B05282-1
B05ICF-9
B0054J-9
A7474E-0
A99600-1
Curso: Gestão de Tecnologia da Informação
Semestre: 3º Semestre
Ficha catalográfica elaborada pela Biblioteca da UNIP – Campus Alphaville
UNIP
2012
Cleyton felippe
Denis da Silva
Diego Passoni
Gleidson Rodrigues
Guilherme de Paula
SISTEMA DE ERP
(Sistema de Gestão Empresarial)
Trabalho de Conclusão de Curso 
para obtenção do título de 
Graduação em Gestão de Tecnologia da Informação 
apresentado à Universidade 
Paulista – UNIP.
Aprovado em: 
NOME DO ALUNO
TÍTULO DO TRABALHO: Subtítulo
Aprovado em:
BANCA EXAMINADORA
_______________________/__/___
Prof. Nome do Professor
Universidade Paulista – UNIP
_______________________/__/___
Prof. Nome do Professor
Universidade Paulista – UNIP
_______________________/__/___
Prof. Nome do Professor
Universidade Paulista UNIP
Epígrafe
“É mais fácil obter o que se deseja 
com um sorriso 
do que à ponta da espada.”. 
(William Shakespeare)
AGRADECIMENTOS
Agradecemos em primeiro lugar a DEUS por ser à base das minhas conquistas; 
As nossas Famílias, por acreditar e terem interesse em minhas escolhas, nos apoiando e esforçando-se junto a nós, para que nós supríssemos todas elas; 
Aos professores, pela dedicação em suas orientações prestadas na elaboração deste trabalho, nos incentivando e colaborando no desenvolvimento das ideias;
Resumo
Este projeto tem como objetivo apresentar a implantação de um sistema ERP (Sistema de Integrado de Gerenciamento) que integra as filiais de São Paulo,Rio de Janeiro,Manaus
Porto Alegre, Brasília, Recife e Salvador, com módulos de Recursos Humanos, Vendas, Finanças exemplificando cada fase,com definição dos recursos para gerenciamento da área de T.I,apresentar teorias de métodos e objetivos mostrar o ciclo financeiro de vida do projeto
Identificação do uso do SLA e a demonstração do principio de segurança da informação com analise de riscos, leis normas e padrões de segurança.
Palavras-chave: Sistema ERP, Métodos, segurança da informação, SLA.
Abstract
This project aims to demonstrate an implementation of an ERP system (Integrated Management System) that integrates the subsidiaries of Sao Paulo, Rio de Janeiro, Manaus
Porto Alegre, Brasilia, Recife and Salvador, with modules for Human Resources, Sales, Finance exemplifying each phase, defining the resources for management of IT, presenting theories and methods aim to show the financial cycle of the project life
Identification of the use of SLA and the demonstration of the principle of information security with analysis of risks, laws and standards of safety.
Palavras-chave: ERP system, methods, information security, SLA.
Sumário
1.Introdução..........................................................................................................1
2.1.Missão Visão e Valores..................................................................................2
2.2.Como trabalhamos.........................................................................................3
2.3.Sustentabilidade.............................................................................................4
2.4.Ações Sociais..................................................................................................5
3.ERP.......................................................................................................................6
3.1.Modulo de Finanças.......................................................................................8
3.2.Módulo de Recursos Humanos.....................................................................9
3.3.Módulo de Vendas ..........................................................................................11
4.Topologia Geral da Rede...................................................................................13
4.1.Interligação entre filiais e matriz...................................................................14
5.Rede MPLS..........................................................................................................16
5.1.Redução de custos.........................................................................................16
5.2.Escalabilidade..................................................................................................16
5.3.Opções de topologia......................................................................................17
5.4.Serviços personalizados................................................................................17
5.5.Configuração mínima para o computador...................................................17
5.6.REDES LAN E WAN.........................................................................................18
5.7.RAID 1...............................................................................................................19
6.Planejamento Estratégico de TI........................................................................20
7.Segurança da Informação.................................................................................21
7.1.Termo de Reconhecimento............................................................................22
7.2.Funções e Responsabilidades......................................................................22
7.3.Agendamento..................................................................................................22
7.4.Acordo de Segurança.....................................................................................22
7.5.Configuração de Controles de Segurança..................................................23
7.6.Firewalls...........................................................................................................23
7.7.Políticas de segurança...................................................................................24
7.8.Stateful Firewall (ou Firewall de Estado de Sessão)..................................25
7.9.Mecanismos de segurança que apoiam os controles lógicos...................27
7.9.1 Controles físicos .........................................................................................27
7.9.2.Controles lógicos........................................................................................27
7.Conclusão...........................................................................................................28
8.Referencias.........................................................................................................29
�
Introdução
Apresentamos neste Projeto a proposta técnica para implantação da rede de computadores e um sistema de ERP (Enterprise Resource Planning) SIGE (Sistemas Integrados de Gestão Empresarial, no Brasil) da empresa XPTO® com a matriz da empresa (local do processamento de dados) fica em São Paulo e existem seis filiais nas cidades de Manaus, Recife, Salvador, Rio de Janeiro, Porto Alegre e Brasília.
As filiais Manaus, Recife, Salvador, Porto Alegre e Brasília (cerca de 20 funcionários) são apenas representaçõescomerciais da matriz, a filial do Rio de Janeiro (cerca de 50 funcionários), possui site backup do database do sistema de SIGE da matriz São Paulo.
• O database (SQL) da matriz São Paulo possui o tamanho aproximado de 100Gb;
• O numero de transações diárias é cerca de 2.500;
• Todo ambiente da Matriz é classificado como missão crítica (pelo menos SLA 99,95);
• O ambiente das filiais (exceto Rio de Janeiro) a SLA pode ser mais flexível;
• Módulos do ERP/SIGE:
recursos humanos
vendas
finanças
Missão Visão e Valores
 2.1.1.Missão
A missão de nossa empresa é de forma clara propor suporte a soluções de implantação de ERP para as organizações, utilizando de recursos de forma sustentável ajudando o meio ambiente e a sociedade como um todo através de ações sociais.
 2.1.2.Visão
Com a grande expansão do mercado de tecnologia da informação,procuramos estar sempre atualizados para poder oferecer aos nossos cliente o que há de mais eficiente para soluções em tecnologia,buscando sempre a excelência.
 2.1.3.Valores
Abaixo estão listados os valores que suportam todas as ações da nossa equipe:
Credibilidade: 
Demonstrar que mesmo com os erros redobraremos esforços para amenizar ou eliminar o erro para que não voltem a acontecer.
Disciplina:
Disciplina é o esforço inteligente, um hábito interno que nos faz cumprir nossas obrigações, independentemente da circunstância.
Foco: Saber organizar e planejar utilizando a disciplina para cumprir o planejamento.
Simplicidade: Buscar mesmo nas respostas complexas uma forma de simplificar e ao mesmo tempo objetivar a solução.
União: Nenhum grupo alcança o sucesso através de somente um individuo e sim de um grupo unido.
2.2.Como trabalhamos
Para oferecer as melhores soluções a XPTO e serviços de tecnologia não basta apenas uma equipe numerosa, é necessário que todos estejam atualizados e treinados nas principais tecnologias do mercado.
Por isso a XPTO se preocupa tanto com a qualificação dos seus profissionais. Com a Escola Permanente de Lideranças a chefia é preparada para gestionar as equipes fundamentada na cultura e valores da empresa.
Já a UniXPTO proporciona aos funcionários treinamentos e certificações por meio de parcerias com as principais instituições de ensino, estimulando o aperfeiçoamento técnico do quadro de profissionais.
Em nosso Centro de Treinamento, voltado ao público externo, são ministrados cursos e treinamentos que variam desde métodos e técnicas de engenharia de processos e sistemas, a ferramentas dos principais fornecedores de software (dentre eles os cursos oficiais da Microsoft, IBM e Oracle). Empresas dos mais variados segmentos capacitam seus profissionais através de nossa infraestrutura física e técnica.
O conteúdo dos cursos está agrupado por áreas de atuação:
Desenvolvimento de Sistemas
Governança
Banco de Dados
Sistemas Operacionais
ERP
Office
2.3.Sustentabilidade
Visando atingir este objetivo, surge como solução o conceito de“TI Verde”. Esta é a área da tecnologia da informação (TI) que liga sustentabilidade a utilização dos recursos computacionais, com o objetivo de reduzir o consumo de eletricidade, matéria-prima (papéis, tintas, toners) e a emissão do dióxido de carbono, bem como, o tratamento e encaminhamento do lixo eletrônico, visando reduzir ao máximo os impactos gerados no meio ambiente.
 
2.4.Ações Sociais:
Qualidade de Vida
Tem por objetivo aumentar a qualidade de vida dos funcionários. Que impulsiona o sucesso profissional, do bem estar pessoal e da produtividade.
Por meio de eventos realizados no período de uma semana e campanhas permanentes, promove-se a conscientização de funcionários sobre assuntos importantes como por exemplo: prevenção a saúde, tabagismo, etc. 
Ações Comunitárias
Reunir durante uma vez ao ano, os funcionários para que colaborem com doação de alimentos para instituições de caridade, e assim também mostrando nosso compromisso com a sociedade.
ERP
Introdução ao Projeto de Implementação
(Enterprise Resource Planning) ou SIGE (Sistemas Integrados de Gestão Empresarial, no Brasil) são sistemas de informação que integram todos os dados e processos de uma organização em um único sistema. A integração pode ser vista sob a perspectiva funcional (sistemas de: finanças, contabilidade, recursos humanos, fabricação, marketing, vendas, compras, etc) e sob a perspectiva sistêmica (sistema de processamento de transações, sistemas de informações gerenciais, sistemas de apoio a decisão, etc).” A escolha foi objetivada com base na necessidade que a empresa XPTO® tem, em ter um controle efetivo dos registros financeiros , vendas e de recursos humanos da empresa entre a matriz e as filiais. 
O Plano de Implementação reúne as informações mais importantes para que a equipe de projeto possa conduzir as ações relacionadas à implantação do ERP.
Ao adquirir um sistema, criam-se expectativas altas, e para não deixá-las serem suprimidas, precisamos prever possíveis riscos e planejar ações para a melhor condução do projeto, obtendo desta forma uma implementação segura e eficiente.
Algumas das vantagens da implementação de um ERP numa empresa são:
Eliminar o uso de interfaces manuais
Reduzir custos
Otimizar o fluxo da informação e a qualidade da mesma dentro da organização (eficiência)
Otimizar o processo de tomada de decisão
Eliminar a redundância de atividades
Reduzir os limites de tempo de resposta ao mercado
Reduzir as incertezas do Lead time
Incorporação de melhores práticas (codificadas no ERP) aos processos internos da empresa
Reduzir o tempo dos processos gerenciais
Redução de estoque
ERP emprega a tecnologia cliente/servidor. Isto significa que o usuário do sistema (cliente) roda uma aplicação (rotina de um módulo do sistema) que acessa as informações de um sistema de gerenciamento de uma base de dados única (servidor). Isto, ao contrário do antigo sistema de mainframe, reflete o conceito de computação descentralizada.
O sistema opera então com uma base de dados comum, no coração do sistema. O banco de dados interage com todos o aplicativos do sistema, desta forma, elimina-se a redundância e redigitação de dados, o que assegura a integridade das informações obtidas.
Cada sistema de ERP oferece um conjunto de módulos (aplicativos) para aquisição. Estes são os pacotes funcionais, individualizados para cada unidade de negócio dentro da organização (financeiro, engenharia, PCP, administração de materiais, contabilidade, etc.).
Os possíveis problemas para implementação um deles é a disponibilidade das pessoas para fazer parte da equipe de implantação. 
Outro problema é a definição da responsabilidade pelo cadastro dos dados mestre, como por exemplo, clientes, fornecedores, materiais etc. Em relação ainda a este tópico, pode também existir problemas na limpeza da base de dados, que deverá retirar itens que estiverem sem utilização por determinado período. 
A XPTO também irá prover treinamentos aos funcionários para melhor capacitação, terá também avaliações periódicas para monitorar o nível de conhecimento de seus colaboradores.
Assim visando melhor eficiência no processo de implantação do sistema. 
	3.1.Modulo de Finanças
	
	3.1.1.Cadastro de Contas Bancárias
	
	Através do cadastro de contas bancárias é realizado o cadastro das contas bancárias utilizadas pela empresa, identificando o nome e número do banco, número da agência, número da conta.
	
	
	
	
	 3.1.2.Cadastro de Tipos de Documento
	
	Através do cadastro de tipos de documentos são cadastrados as formas de faturamento e pagamento da empresa, tais como boleto bancário, fatura, cupom fiscal, entre outros de acordo com a política da empresa.
	
	
	
	
	 3.1.3.Cadastro de Elementos de ClassificaçãoOs elementos de classificação, tais como impostos, encargos administrativos, entre outros podem ser cadastrados livremente disponibilizando à empresa uma flexibilidade para o cadastramento e controle dos lançamentos a serem efetuados através do módulo financeiro.
	
	
	
	
	3.1.4.Cadastro de Desdobramento dos Elementos de Classificação
	
	Através desse cadastro é possível desmembrar os elementos de classificação previamente cadastrados através do cadastro de elementos de classificação, permitindo assim um maior controle das categorias de lançamentos do a serem utilizadas dentro do módulo financeiro.
	
	
	
	
	 3.1.5.Cadastro de Despesas
	
	Através da tela de cadastro de despesas é possível fazer o cadastro de despesas da empresa. É recomendável o cadastro de todas e quaisquer despesas para que não se perca o controle financeiro dos lançamentos efetuados pela empresa. É possível cadastrar despesas com funcionários, fornecedores entre outros centros de custo.
	
	
	
	
	 3.1.6.Contas a Pagar
	
	Listagem das duplicatas em aberto no sistema a serem pagas. Tais duplicatas são geradas através do cadastro de despesa e através dos pedidos de compra gerados no sitema.
	
	
	
	
	3.1.7.Cadastro de Receitas
	
	Através da tela de cadastro de receitas é possível fazer o cadastro de receitas da empresa. Normalmente a receita é gerada a partir dos pedidos de venda gerados no sistema. Esta tela é uma segunda maneira de cadastro de receitas dentro da empresa.
	
	
	
	
	 3.1.8.Contas a Receber
	
	Listagem das duplicatas em aberto no sistema a serem recebidas. Tais duplicatas são geradas através do cadastro de receitas e através dos pedidos de venda gerados no sitema.
	
	
	
	
	 3.1.9.Lançamentos Financeiros
	
	Através da tela de lançamentos é possível visualizar todas as parcelas (duplicatas) que foram quitadas no sistema. Além de inclusão de lançamentos avulsos, edição de duplicatas (parcelas) quitadas e transferência de valores entre as contas bancárias cadastradas.
	
	
	
	
	 3.1.10.Fluxo de Caixa
	
	Através da tela de fluxo de caixa são gerados as previsões de saldo final por período. A geração do fluxo de caixa é a principal funcionalidade dentro de um sistema financeiro, permitindo à empresa o controle do saldo bancário da mesma. 
	
	
	
	
	 3.1.11.Relatórios do Módulo Financeiro
	
	
Através dos Relatórios Gerenciais do Módulo Financeiro é possível obter uma relação de:
- despesas cadastradas
- receitas cadastradas
- contas a pagar
- contas a receber
- contas pagar
- contas recebidas
- entre outros relatórios
3.1.12.Benefícios
 Melhor administração das transações financeiras, incluindo os lançamentos diários, a gestão e manutenção de contas de forma integrada
Agilidade e total Integração com Bancos
Análises de fluxo de caixa e visibilidade de previsões financeiras
3.2.Módulo de Recursos Humanos
O departamento que mais integra funcionários e empresa merece atenção especial. Desde a contratação até a rescisão de colaboradores, o departamento de recursos humanos realiza diversas atividades que são fundamentais para o bom funcionamento da empresa, além de garantir que ela esteja sempre de acordo com as exigências legais.
Com o software de gestão empresarial ERP todos os procedimentos deste departamento serão otimizados, gerando economia de tempo e eliminação de trabalhos manuais. O módulo Recursos Humanos garante a administração estratégica de RH, com o desenvolvimento e acompanhamento dos colaboradores.
O módulo auxilia nos processos de admissão, rescisão, treinamentos, adiantamentos de salário, banco de talentos. Possui, ainda, recursos para gestão de férias, 13º salários, benefícios, guias de recolhimento, controle de EPIs, segurança e medicina do trabalho.
Com o controle de todas as operações no sistema gerencial, a integração e a redução de tempo com as atividades manuais, o departamento tem mais tempo disponível para outras ações relativas   à  relação de sua empresa com os funcionários.
3.2.1.Recursos
Cadastros (funcionários, filiais, bancos e agências, cargos e funções, departamentos, centro de custos, sindicatos, jornadas, verbas da folha, feriados, grau de instrução, vínculo, categoria, ocorrência, tipo de movimento CAGED, tipo de afastamento RE, código de saque CAIXA, RAIS, comprovante de rendimentos)
Manutenção (verbas mensais, tabela de dados (INSS_IR), adiantamentos, manutenção RH, vale transporte, guia de INSS, SEFIP, CAGED, lançamentos contábeis, gerar arquivo para bancos, rescisão de contrato, PPP, RAIS, DIRF, contribuições sindicais, autônomos, GPS autônomos, MANAD...)
Consultas
Relatórios
Recrutamento e seleção
Treinamentos,Controle de EPI
Benefícios:
Fácil administração do departamento de pessoal e folha de pagamento
Melhor gestão estratégica de RH, com desenvolvimento e controle das pessoas (conhecimentos, competências, treinamentos, cargos e funções)
Facilidade na Gestão de Currículos, funções e qualificações
Agilidade na análise de indicadores
Melhor gestão de EPI’s e informações relacionadas à Segurança e Medicina do Trabalho
3.3.Módulo de Vendas 
3.3.1.Cadastro de Clientes
Através do cadastro de clientes é possivel inserir todos os dados relevantes a um cliente, tais como multiplos endereços de entrega e cobrança, bloquear venda de materiais e produtos, consulta de pedidos realizados, entre outras funcionalidades.
 3.3.1.Cadastro de Propostas de Venda
Neste ERP é um pedido de venda inicia-se a partir de uma proposta de venda. Dentro da proposta é possível escolher ou cadastrar o cliente da proposta, os itens da proposta e a forma de pagamento da proposta. A mesma pode ser enviada para o cliente via e-mail ou fax.
 3.3.2.Cadastro de Pedidos de Venda
Através dos Pedidos de Venda gerados a partir de uma proposta podemos ver os dados do fornecedor, os itens do pedido e as duplicatas (parcelas) do pedido e também os dados da nota fiscal a ser gerada a partir do pedido de venda.	
 3.3.3.Cadastro de Notas Fiscais de Venda
Através da listagem de notas fiscais de venda geradas a partir dos pedidos de venda é possível visualizar as informações da nota fiscal bem como editar alguns valores enquanto a nota fiscal não tiver sido impressa.	
 3.3.4.Cadastro de Transportadoras
Através do cadastro de transportadoras é possivel inserir todos os dados relevantes a uma transportadora, e então associar a transportadora à proposta ou pedido de venda com o objetivo de utilizar seu cadastro para a emissão das notas fiscais de venda.	
 3.3.5.Cadastro de CFOP
Através do cadastro de CFOP (s) é realizado o cadastro do número e descrição do Código Fiscal de Operações e Prestações que será vinculado às notas fiscais de venda emitidas.
 3.3.5.Cadastro de Formas de Pagamento de Venda
Através deste cadastro é possível gerar as duplicatas do pedido de venda calculando automaticamente os vencimentos de cada parcela de acordo com a forma de pagamento escolhida para o pedido.	 
 3.3.6.Relatórios do Módulo de Vendas
Benefícios:
Agilidade nas vendas e recursos de assistência técnica
Melhor controle e resultado nas vendas com a aplicação das  funcionalidades do CRM – Gerenciamento do Relacionamento com o Cliente
Fácil gestão com controle de metas
Agilidade nas negociações e análise de negócios
Análise de Indicadores Comerciais
Aumento da receita a partir da melhor argumentação da equipe de vendas
Redução de riscos das transações e proteção contra a violação
Melhores resultados nas vendas sendo possível a utilização dos recursos de Vendas via Palm e Vendas via Website
Promoções coordenadas em todos os canais
	
	
	
	
	
	
	
4.Topologia da Rede 
A topologia da XPTO® foi desenvolvida, para garantir a comunicação constante existe uma redundância de link ADSLe também de link MPLS para VPN, os dois links ADSL chegam no mesmo roteador, o link VPN chega em um roteador diferente não só por uma questão de redundância, mas visando uma expansão.
É nesse roteador que será ligado uma futura ampliação da estrutura. O link dedicado e sua redundância também chegam nesse roteador. Para proteção dos dados existem dois Firewalls cada um com regras específicas para acesso externo e interno. O Switch principal da rede, interliga as áreas da empresa. E em cada uma das áreas existe um switch principal para a rede Wireless e um outro para rede cabeada.
4.1.Interligação entre filiais e matriz
No projeto da empresa XPTO®, utiliza-se um link VPN que interliga o escritório da matriz em São Paulo com os escritórios das filiais situadas em Manaus, Recife, Salvador, Rio de Janeiro, Porto Alegre e Brasília.
A Tecnologia VPN (Virtual Private Network ou rede privada virtual) permite a interligação de lugares distintos usando um meio de comunicação já existente como, por exemplo, a internet. Para criação de uma VPN basta à empresa dispor de qualquer tipo de acesso a Internet. Uma vez estabelecida, os usuários de ambos os "pontos" podem acessar sistemas dedicados, arquivos, impressoras, tudo isso como se estivessem na mesma rede.
As informações passam por um “túnel” VPN criado na internet, onde está interligando a sede com a WAN. Todos os dados que passam dentro desse túnel, são encriptados, melhorando assim a confiabilidade da conexão.
Na redundância de Link VPN, estamos usando dois links MPLS dedicados, para garantir assim, a total comunicação da sede com as filiais. Ambos os links são passados pelos “túneis” VPN, sendo um link privado ponto a ponto. Devido à exigência da filial do Rio de Janeiro ser o site backup da base de dados do SIGE (Sistema Integrado de Gestão Empresarial) da matriz, está sendo utilizado um link dedicado (que também possui um link em redundância), observando as condições de replicação de dados.
5.Rede MPLS
Uma rede MPLS é uma rede privativa virtual. A rede MPLS oferece quatro tipos de serviços para empresas:
• Dados
Funcionalidades exclusivas para o transporte seguro dos dados da empresa.
• Dados Expressos
Excelente qualidade no transporte de dados críticos, com tratamento diferenciado, garantindo as menores taxas de erro e evitando atrasos no envio e recebimento de informações.
• Multimídia
Serviço exclusivo para tráfego multimídia com alto desempenho. Ideal para a realização de videoconferências e outras aplicações de vídeo.
• Voz
Ideal para a interligação de ramais e aplicações de voz sobre IP (VoIP).
O objetivo de uma rede MPLS não é o de se conectar diretamente a sistemas finais. Ao invés disto ela é uma rede de trânsito, transportando pacotes entre pontos de entrada e saída.
Ele é chamado de multiprotocolo, pois pode ser usado com qualquer protocolo da camada três, apesar de quase todo o foco estar voltado no uso do MPLS com o IP. 
Vantagens de uma rede MPLS:
5.1.Redução de custos
A distância entre os pontos da VPN ou sua configuração (topologia) não provocam impacto no custo total, garantindo, assim, o melhor custo e benefício na solução de formação de redes. 
5.2.Escalabilidade
O crescimento das empresas e o uso das redes, inclusive com novos tipos de aplicações, sem causar impacto na sua implementação, motivaram a criação do serviço Rede Única de Dados MPLS. 
5.3.Opções de topologia
Economia de banda e possibilidade de maior controle interno de acessos e segurança com essa tecnologia que permite a adequação da topologia lógica da rede ao perfil de tráfego em cada ponto seja ela full mesh (malha), hub-and-spoke (estrela) ou mista. 
5.4.Serviços personalizados
Empresas podem desenvolver interfaces e aplicações corporativas baseadas no protocolo aberto TCP/IP para aperfeiçoar seus processos.
Entre essas vantagens a rede MPLS ainda conta com, performance superior para o roteamento de pacotes da rede.
5.5.Configuração mínima para o computador:
Processador: Core 2 Duo
Memória RAM: 2G
Disco Rígido (Livre): 320GB - 10% do disco
DirectX : DirectX 9.0c
Navegador: Internet Explorer 9.0
Sistema Operacional: Windows 7
Rede: Placa de Rede 10/100
 	
5.6. REDES LAN E WAN 
	WAN (Wide Area Network) por fibra ótica. As redes WAN são compostas por duas ou mais redes LAN, geralmente interligadas por linhas telefônicas exclusivas de alta velocidade, links de rádio ou por cabos de rede dedicados (ópticos ou elétricos).
A necessidade de se interligar dois pontos (os quais chamaremos de sites utilizamos o enlace com cabos ópticos (operadoras de serviços de telecomunicações).
Vantagens:
Menor custo de implementação (atualmente, as fibras ópticas são mais baratas que cabos metálicos como os coaxiais, por exemplo);
- Imunidade a interferências eletromagnéticas, permitindo sua utilização em ambientes hostis (plantas industriais, aeroportos, etc.);
- Elevadas taxas de transmissão de informação (muitos superiores as taxas permitidas por qualquer outro meio de transmissão);
- Maior facilidade de instalação ( a fibra óptica é muito mais leve e flexível do que os cabos coaxiais ou pares de cobre).
- Baixíssima atenuação. A fibra óptica é o meio físico que apresenta a menor atenuação (perda de sinal) por unidade de distância (metro, quilômetro, etc).
Supõem mais um passo nos sistemas interativos, já que não se limitam às comunicações diretas de cada uma das estações remotas com a central, mas permitem responder a pedidos de serviços avançados e utilizam de modo mais eficaz o segmento espacial.
São sistemas mais potentes, que permitem a comunicação de todos com todos, com uma estrutura de rede em malha.
São utilizadas para:
- Voz IP
- Interconexão de LANs (Local Area Networks)
- Internet corporativa
- Redes privadas virtuais (VPN)
3 servidores e 2 databases (São Paulo e Rio de Janeiro)
Configuração do servidor:
Data Center (IDC) Brasileiro 
Processador Xeon Quad Core 2.26GHz ( Nehalem HT - 8 Núcleos) [Referencia 3]
RAM 6 GB DDR3 1333 
HD 2 x 500GB SATAII 
SERVIDOR DEDICADO:a função deste serviço é favorecer o uso de servidores totalmente dedicados (para hospedagem de sites entre outras funções), dando liberdade a processos internamente e/ou externamente relacionados e direito ao cliente de ditar suas próprias "regras", deixando sua conectividade mais flexível.
5.7.RAID 1
Tem o espelhamento de disco, também conhecido como mirror. todos os dados serão gravados em dois discos diferentes; se um disco falhar ou for removido, os dados preservados no outro disco permitem a não descontinuidade da operação do sistema.
Vantagens:
Caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso copiando os arquivos contidos do segundo disco;
Segurança nos dados (com relação a possíveis defeitos que possam ocorrer no HD).
6.Planejamento Estratégico de TI
Como o core da empresa é tecnologia da informação, a estratégia da empresa basicamente é a mesma da área de TI, e essa por sua vez, deve garantir alta disponibilidade de seus serviços.
A alta gerência de TI, com base na estratégia da alta direção da XPTO®, alinhou suas estratégias também utilizando o conceito das 5 forças, abaixo segue análise:
Ameaça de novos entrantes. É a área de TI quem deve fornecer confiabilidade em seus serviços, tanto para atender às necessidades internas quanto a entrega de valor aos serviços prestados aos clientes. A ameaça de novos entrantes é muito grande nesse segmento, portanto, TI deve estar embasado nas melhores práticas de mercado, prover constantes treinamentos e uma efetiva gestão de Recursos Humanos para não perder os profissionais para o mercado.
Ameaça dos produtos substitutos. TI é responsável por definir para a empresa que produtos e fornecedores devem ser utilizados, devido à empresa serdo ramo de tecnologia, a expertise é provida por TI, questão que define uma estreita relação entre a alta direção e a gerencia de TI.
Poder de barganha dos clientes. Essa força incide em TI da mesma forma que incide no plano estratégico da empresa.
Poder de barganha dos fornecedores. Essa força incide em TI da mesma forma que incide no plano estratégico da empresa.
Rivalidade entre os concorrentes. Principalmente nas capitais, a rivalidade é acirrada, TI sofre o impacto dessa força da mesma forma que a empresa como um todo, devido a XPTO® ser do ramo de Tecnologia.
Governo. Essa força incide em questões de leis e auditorias, TI por deter toda a informação lógica da empresa e ter acesso a informações de clientes, deve garantir através de normas, documentações e processos padronizados, claros e repetíveis a sua forma de funcionamento, hierarquia e matriz de responsabilidades.
Essa questão é largamente vista pelo Cobit, framework que auxilia a empresa a garantir uma governança efetiva em TI com foco em controle.
7.Segurança da Informação
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida.
Baseando-se nesse entendimento percebemos a necessidade de assegurar nosso negócio através de alguns parâmetros, pois devemos conter ameaças e identificar vulnerabilidades
Além do que foi citado acima, devemos minimizar o risco ao negócio, maximizar o retorno sobre os investimentos, programar um conjunto de controles adequados para que a empresa XPTO®, esteja em linha de frente, com Know-how no mercado competitivo.
Para isso, adotamos os seguintes parâmetros:
Análise de riscos:
A análise de Riscos tem por objetivo mapear as ameaças e vulnerabilidades do ambiente de negócios.
Leis, normas e padrões de segurança da informação;
Auditoria de sistemas 
Autenticação e controle de acesso
Aspectos tecnológicos;
Melhores práticas do mercado;
Plano de continuidade do negócio.
Seguimos rigidamente as normas e padrões de segurança da informação atendendo às ISOs, são elas:
•	ISO 27.001 Especificação do Sistema de Gestão de Segurança da Informação
•	ISO 27.002 Código de Prática para gestão de Segurança da Informação (Antiga ISO 17.799).
•	ISO 27.003 Guia de Implementação do Sistema de gestão de Segurança da Informação.
•	ISO 27.004 Medidas e métricas utilizadas em Segurança da Informação.
•	ISO 27.005 Gestão de Riscos em sistemas de gestão de Segurança da Informação.
•	ISO 27.006 Requisitos para Auditoria e certificação de um sistema de gestão de Segurança da Informação.
A XPTO® utiliza o Cobit como guia de melhores práticas a fim de atender aos processos de auditorias em suas instalações e assessorar seus clientes. Políticas de Grupo e Controles de Acesso são determinadas para garantir a segurança lógica e física a ambientes que contenham equipamentos críticos e de informações confidenciais.
São esses itens:
7.1.Termo de Reconhecimento
- Os usuários devem assinar um termo de reconhecimento indicando que eles compreendem as regras.Se aplicações compartilhadas são utilizadas, deve haver garantia que os usuários conhecem como utilizá-las corretamente. Se a conexão é utilizada para a troca ou transferência de informações sensíveis, os usuários devem compreender os cuidados especiais para utilizar estas informações. 
7.2.Funções e Responsabilidades
Inclui o pessoal que será responsável por estabelecer, manter ou gerenciar a conexão, incluindo administradores de rede, de sistema, supervisores de Segurança de TI, administradores de Servidores (Banco de Dados). Deve ser escolhido pessoal que tenha especialidade no assunto em questão. Se contratados estão envolvidos, a organização deve solicitar um acordo de confidencialidade para resguardar a confidencialidade e a integridade das informações trocadas.
7.3.Agendamento
Um agendamento preliminar deverá conter para quaisquer atividades de mudança em todos os servidores envolvidos. Devendo ás áreas participantes de o negócio fazer parte de qualquer alteração e determinar se realmente é o momento certo para esta mudança, assim para assim não comprometer a continuidade operacional do negócio
7.4.Acordo de Segurança
O AS é um documento de segurança que especifica os requisitos técnicos e de segurança para estabelecer a conexão dos sistemas de informação, descrevendo os controles de segurança que serão utilizados para protegê-los, e conter plantas e desenhos das topologias a serem interconectadas além de possuir um campo para assinaturas.
7.5.Configuração de Controles de Segurança:
Se os controles de Segurança não existem ou estiverem configurados inadequadamente, o processo de estabelecimento de qualquer acesso poderá expor os sistemas corporativos, redes locais e Serviços a pessoas não autorizadas. O primeiro passo é programar controles de Segurança apropriados ou configurar controles já existentes.
7.6.Firewalls
Firewalls determinam se pacotes de informações tem permissões de ingressar em uma rede, e restringem o acesso a recursos específicos. Firewalls devem ser instalados para proteger redes internas e outros recursos de acesso não autorizado através da Interconexão. 
Detecção de Intrusão: Um sistema de detecção de intrusão (IDS) detecta ameaças a segurança pela observação de padrões de atividade que são associados com tentativas de intrusão ou mal usa de usuários internos. Todas as entidades envolvidas devem programar sistemas IDS (ou configurar um IDS. Para detectar atividade maliciosa ou indesejável que possam afetar a interconexão ou as informações que passam por ela. Uma combinação de IDS baseado em rede ou em host pode ser utilizada, se necessário. Mecanismos de alerta devem ser configurados para notificar administradores de redes, de sistemas ou administradores de Segurança de TI quando tentativas de intrusão ou atividades inesperadas são detectadas.
7.7.Políticas de segurança
Confidencialidade:
Propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
Integridade:
Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
Disponibilidade:
Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Alguns exemplos de melhores práticas (políticas)
aspectos preliminares: 
abrangência e escopo de atuação da política;
definições fundamentais;
normas e regulamentos aos quais a política está subordinada;
quem tem autoridade para sancionar, implementar e fiscalizar o cumprimento da política;
meios de distribuição da política;
como e com que freqüência a política é revisada. 
política de senhas: 
requisitos para formação de senhas;
período de validade das senhas;
normas para proteção de senhas;
reuso de senhas;
senhas default. 
direitos e responsabilidades dos usuários, tais como: 
utilização de contas de acesso;
utilização de softwares e informações, incluindo questões de instalação, licenciamento e copyright;
proteção e uso de informações (sensíveis ou não), como senhas, dados de configuração de sistemas e dados confidenciais da organização;
uso aceitável de recursos como email, news e páginas Web;
direito à privacidade, e condições nas quais esse direito pode ser violado pelo provedor dos recursos (a organização);
uso de antivírus. 
direitos e responsabilidades do provedor dos recursos, como: 
backups;
diretrizes para configuração e instalação de sistemas e equipamentos de rede;
autoridade para conceder e revogar autorizações de acesso, conectare desconectar sistemas e equipamentos de rede, alocar e registrar endereços e nomes de sistemas e equipamentos;
monitoramento de sistemas e equipamentos de rede;
normas de segurança física. 
ações previstas em caso de violação da política: 
diretrizes para tratamento e resposta de incidentes de segurança;
penalidades cabíveis. 
7.8.Stateful Firewall (ou Firewall de Estado de Sessão)
Os firewalls de estado foram introduzidos originalmente em 1991 pela empresa DEC com o produto SEAL, porém, não foi até 1994, com os israelenses da Checkpoint, que a tecnologia ganharia maturidade suficiente. O produto Firewall-1 utilizava a tecnologia patenteada chamada de Stateful Inspection, que tinha capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas legítimas. Na verdade, o firewall guardava o estado de todas as últimas transações efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos.
Posteriormente surgiram vários aperfeiçoamentos, que introduziram o Deep Packet Inspection, também conhecido como tecnologia SMLI (Stateful Multi-Layer Inspection), ou seja Inspeção de Total de todas as camadas do modelo ISO/OSI (7 camadas). Esta tecnologia permite que o firewall decodifique o pacote, interpretando o tráfego sob a perspectiva do cliente/servidor, ou seja, do protocolo propriamente dito e inclui técnicas específicas de identificação de ataques.
Com a tecnologia SMLI/Deep Packet Inspection, o firewall utiliza mecanismos otimizados de verificação de tráfego para analisá-los sob a perspectiva da tabela de estado de conexões legítimas. Simultaneamente, os pacotes também vão sendo comparados a padrões legítimos de tráfego para identificar possíveis ataques ou anomalias. A combinação permite que novos padrões de tráfegos sejam entendidos como serviços e possam ser adicionados às regras válidas em poucos minutos.
Supostamente a manutenção e instalação são mais eficientes (em termos de custo e tempo de execução), pois a solução se concentra no modelo conceitual do TCP/IP. Porém, com o avançar da tecnologia e dos padrões de tráfego da Internet, projetos complexos de firewall para grandes redes de serviço podem ser tão custosos e demorados quanto uma implementação tradicional.
Firewall de Aplicação
Com a explosão do comércio eletrônico, percebeu-se que mesmo a última tecnologia em filtragem de pacotes para TCP/IP poderia não ser tão efetiva quanto se esperava. Com todos os investimentos dispendidos em tecnologia de stateful firewalls, os ataques continuavam a prosperar de forma avassaladora. Somente a filtragem dos pacotes de rede não era mais suficiente. Os ataques passaram a se concentrar nas características (e vulnerabilidades) específicas de cada aplicação. Percebeu-se que havia a necessidade de desenvolver um novo método que pudesse analisar as particularidades de cada protocolo e tomar decisões que pudessem evitar ataques maliciosos contra uma rede.
Apesar de o projeto original do TIS Firewall concebido por Marcos Ranum já se orientar a verificação dos métodos de protocolos de comunicação, o conceito atual de Firewall de Aplicação nasceu principalmente pelo fato de se exigir a concentração de esforços de análise em protocolos específicos, tais como servidores Web e suas conexões de hipertexto HTTP. A primeira implementação comercial nasceu em 2000 com a empresa israelense Sanctum, porém, o conceito ainda não havia sido amplamente difundido para justificar uma adoção prática.
Se comparado com o modelo tradicional de Firewall -- orientado a redes de dados, o Firewall de Aplicação é frequentemente instalado junto à plataforma da aplicação, atuando como uma espécie de procurador para o acesso ao servidor (Proxy).
Alguns projetos de código-aberto, como por exemplo o ModSecurity para servidores Apache, têm por objetivo facilitar a disseminação do conceito para as aplicações Web.
Vantagens
Pode suprir a deficiência dos modelos tradicionais e mapear todas as transações específicas que acontecem na camada da aplicação Web proprietária;
Por ser um terminador do tráfego SSL, pode avaliar hipertextos criptografadas (HTTPS) que originalmente passariam despercebidos ou não analisados por firewalls tradicionais de rede;
Desvantagens
Pelo fato de embutir uma grande capacidade de avaliação técnica dos métodos disponibilizados por uma aplicação (Web), este tipo de firewall exige um grande poder computacional—geralmente traduzido para um grande custo de investimento;
Ao interceptar aplicações Web e suas interações com o cliente (o navegador de Web), pode acabar por provocar alguma incompatibilidade no padrão de transações (fato que exigirá, sem sombra de dúvidas, um profundo trabalho de avaliação por parte dos implementadores);
Alguns especialistas ou engenheiros de tecnologia refutam o firewall de aplicação baseando-se nas seguintes argumentações: 
A tecnologia introduz mais um ponto de falha sem adicionar significativos avanços na tecnologia de proteção;
O firewall e o IDS/IPS já seriam suficientes para cobrir grande parte dos riscos associados a aplicação Web;
A tecnologia ainda precisa amadurecer o suficiente para ser considerada um componente indispensável de uma arquitetura de segurança;
7.9.Mecanismos de segurança que apoiam os controles lógicos:
Para a montagem desta política, levamos em conta:
Mecanismos de segurança
7.9.1 Controles físicos: 
são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta
Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade.
Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição.
Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
Mecanismos de certificação. Atesta a validade de um documento.
Integridade. Medida em que um serviço/informação é genuino, isto é, esta protegido contra a personificação por intrusos.
Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
7.9.2.Controles lógicos: 
são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
8.Conclusão
Concluímos com este projeto que através das matérias lecionadas neste semestre a importância de cada uma delas para o projeto,mostrando a capacidade e as alternativas para soluções de desenvolvimento e implantação de um sistema de ERP em uma organização e os benefícios que pode trazer a empresa utilizando esta ferramenta de gerenciamento das necessidades que uma organização tem de ter para comportar um projeto deste porte.
	
9.Referencias
Empresas, Telefônica. Soluções Empresas: Empresas. Disponível em: < http://www.telefonicaempresas.com.br/grandesempresas/prodDadosFram.shtml
>. Acesso em: 14 Mai. 2012.
hipasat, hipasat. Wan por Satéite:. 
Disponível em: < http://www.hispasat.com/Detail.aspx?SectionsId=147&lang=pt>. Acesso em: 14 ,Mai. 2012.
softhost, Softhost. Servidor dedicado.
Disponível em: http://www.softhost.com.br/servidor-dedicado/xeon-quad-core-2-26-gHz-nehalem-ht-8-nucleos.html>. Acesso em: 14 Mai. 2012.
twenga, twenga. A maior seleção de produtos. 
Disponível em: < http://rede.twenga.com.br/roteador-cisco.html>. Acesso em: 14 mai. 2012.
INFORMÁTICA, digital. Switch 3Com 3CGSU08A
Disponível em: < http://loja.digietal.com.br/ecommerce_site/produto_6815_5317_Switch-3com-3CGSU08-Gigabit-8-8-Portas-10-100-1000]
>. Acesso em: 14 Mai. 2012.
Loja,Solidlink,
Disponivel em :<http://solidink.com.br/loja/product.php?id_product=41>. Acesso em: 15 Mai. 2012.
Tecmundo,
Disponível em: < WWW.tecmundo.com.br >. Acesso em: 15 Mai. 2012.
Wikipédia,Raid1.
Disponível em: < http://pt.wikipedia.org/wiki/RAID#RAID_1>. Acesso em: 15 Mai. 2012
Soluções,Embratel,
Disponível em: < http://portal.embratel.com.br/mge/solucoes_dados_rud_mpls.jsp>. Acesso em: 15 Mai. 2012
Disponível em:< http://pt.wikipedia.org/wiki/Sistema_integrado_de_gest%C3%A3o_empresarial#Vantagens_do_ERP >Acesso em: 16 Mai. 2012
 DELL, 
 Disponível em: < http://www.dell.com.br >Acesso em: 16 Mai. 2012
 Unifei
 Disponível em: < www.iepg.unifei.edu.br/edson/download/Arterp00.doc >
 Acesso em: 16 Mai. 2012
 Wikipédia,Protheus,
 Disponível em: < http://pt.wikipedia.org/wiki/Protheus >Acesso em: 17 Mai. 2012.
Modulode vendas,Tecnicon,
Disponível em: < http://www.tecnicon.com.br/nossos-modulos/modulo-de-vendas.html>Acesso em: 18 Mai. 2012.
ADDTech,Blog
Disponível em: < http://blog.addtech.com.br/post/TI-Verde-Sustentabilidade-ambiental-e-desenvolvimento-empresarial.aspx>Acesso em: 18 Mai. 2012.
Stateful firewall,Wikipedia,
Disponível em: < http://pt.wikipedia.org/wiki/Firewall#Stateful_Firewall_.28ou_Firewall_de_Estado_de_Sess.C3.A3o.29>Acesso em: 18 Mai. 2012.
Cert.br,praticas de segurança;
Disponivel em <:http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html#subsec2.1>Acesso em: 18 Mai. 2012.
Clubedohardware, fórum,
Disponivel em <:http://forum.clubedohardware.com.br/redes-fibras-opticas/188580?s=f77e5ea54d6f5cfbc4e1a48c52fd46ba&amp; >Acesso em: 19 Mai. 2012.
 Ferreira, Dênis da Silva
	 ERP. / Dênis da Silva Ferreira. -- Santana de Parnaíba: UNIP, 2012.
Orientador: Edy Hayashida
Projeto Integrado Multidisciplinar - Curso Gestão da Tecnologia da Informação.
 1. Web semântica. 2. Informática. I. Universidade Paulista – UNIP. II. Título.
 CDU 681

Continue navegando