Buscar

TRABALHO PIM VII 11

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIP EaD
Projeto Integrado Multidisciplinar VII
Curso Superior de Tecnologia
Metodologia Para Comercialização Online
Startup Acesso Fácil
 
Trabalho de conclusão de curso para obtenção do titulo de graduação superior tecnólogo em Redes de Computadores, apresentado a Universidade Paulista UNIP EaD.
Orientador: Prof. Rodrigo Rodrigues
2020
UNIP EaD
Projeto Integrado Multidisciplinar VII
Curso Superior de Tecnologia
Metodologia Para Comercialização Online
Startup Acesso Fácil
Nomes: Daniel de Souza André RA: 1946478
 Leandro Teixeira RA: 1906917
 Juliano Santos Vanelli RA: 1939791
 Haroldo Figueiredo Dias Junior RA: 1935050
 Melo de Oliveira RA: 1932356
 Curso: Superior Tecnólogo em Redes de Computadores
Semestre: 4°
2020
RESUMO
 Este trabalho tem como objetivo desenvolver os conhecimentos adquiridos através das disciplinas Segurança Física e Lógica, Empreendedorismo e Gestão da Qualidade. Nosso desafio é apresentar uma solução completa de infraestrutura de segurança física e lógica do startup Acesso Fácil, possibilitando a comercialização de serviços e produtos via WEB, denominada “Experiência de Viagem”. Iremos ajuda a garantir a segurança física e lógica no relacionamento entre parceiros e cliente através das suas redes locais e Internet, com o intuito de se consolidar no mercado. Iremos também inserir os conceitos de APIs assim como conceitos e tecnologias referente à segurança da informação logica e física. No cenário físico da empresa utilizaremos câmeras, catracas e aplicação de políticas internas de segurança, e no ambiente lógico implantaremos servidores, firewall e sistemas IDS e IPS para a efetiva aplicação do conceito triple A. Demonstraremos a topologia criada em nosso ambiente de testes, assim como o exemplo de algumas configurações realizadas em nosso ambiente. Dentro dessa proposta iremos conceituar a importância da gestão de qualidade assim como mostrar nossa visão de qualidade junto ao cliente. Neste trabalho também estará demonstrado à importância da política de segurança em todo o ambiente de trabalho. Além disso, devemos considerar todos os conceitos apresentados nas disciplinas para entendermos o funcionamento da empresa e desenvolvermos soluções eficazes, que promova conforto e segurança à empresa, para empreender.
Palavras Chaves: internet, segurança, APIs.
ABSTRACT
 This work aims to develop the knowledge acquired through the disciplines Physical Security and Logic, Entrepreneurship and Quality Management. Our challenge is to present a complete solution of physical and logical security infrastructure of the startup Acesso Fácil, enabling the sale of services and products via the WEB, called “Travel Experience”. We will help ensure physical and logical security in the relationship between partners and customers through their local networks and the Internet, in order to consolidate themselves in the market. We will also insert the concepts of APIs as well as concepts and technologies regarding the security of logical and physical information. In the physical scenario of the company we will use cameras, turnstiles and the application of internal security policies, and in the logical environment we will deploy servers, firewall and IDS and IPS systems for the effective application of the triple a concept. We will demonstrate the topology created in our testing environment, as well as an example of some settings made in our environment. Within this proposal we will conceptualize the importance of quality management as well as showing our vision of quality with the customer. This work will also demonstrate the importance of safety policy in the entire work environment. In addition, we must consider all the concepts presented in the disciplines to understand the company's operation and develop effective solutions that promote comfort and security for the company, to undertake.
Keywords: internet, security, APIs.
Sumário
RESUMO	3
ABSTRACT	4
1. INTRODUÇÃO	6
1.1 Gestões de Qualidade	7
1.2 Empreendedorismo	7
1.3 Seguranças Física e Lógica de Redes	8
1.4 Integração a API	8
2. Apresentação	8
2.1 Objetivo	9
2.2 Análises de resultados	9
3. Metodologia	9
3.1 Gerenciamento	10
3.2 Implementação do Sistema	10
3.2.1 Escalabilidade e Sistema Operacional	10
3.2.2 Upgrades e Armazenamentos	11
3.3 Processos de Autenticação	11
3.4 Políticas da informação	11
4. Segurança em TI	12
4.1 Seguranças na API	12
4.2 Segurança Física	12
4.3 Segurança Lógica	13
4.3.1 VLANs	13
4.3.3 DMZ	14
4.3.2 VPNs	14
4.3.4 Firewall	16
5. Topologia Física e Lógica	17
5.1 Topologia de Rede com Proxy	18
5.2 Topologia de rede com IDS	18
6. Ambiente de negócios	19
7. Qualidade e melhorias no produto	19
8. CONCLUSÃO	20
REFERÊNCIAS	21
1. INTRODUÇÃO
 Nesse trabalho vamos desenvolver um projeto de um portal WEB, chamado de Acesso Fácil, integrando sistemas de empresas parceiras, para a construção de um sistema de vendas online do produto “experiência de viagem”, nele o cliente pode comprar passagens aéreas, hospedagens e demais serviços, além da comodidade de pagar no próprio portal a través do cartão de credito, boleto bancário ou financiamento bancário. Além do sistema, o nosso desafio foi planejar um ambiente virtual e físico com segurança, considerando os conhecimentos adquiridos na disciplina Segurança Física e Lógica.
 Para relações que são apresentadas via utilização online, há, sempre, a necessidade de implementação de perfis de segurança, não apenas em redes, mas nos processos que estarão sendo aplicados em conjunto com a estrutura utilizada. Muitas das vezes, a segurança é embasada em forma de uma atividade física e lógica, entre os dois conceitos.
 O Acesso Fácil é um startup que desenvolveu uma nova metodologia para o acesso e para o a realização de ofertas de produtos e de serviços para os seus clientes. Dessa forma, a empresa garante ao cliente um melhor acesso às ofertas em relação a uma solicitação ou pesquisa realizada anteriormente.
 Essa solução possui um embasamento voltado para a experiência através da realização de compras online. Dessa forma, há uma maior simplicidade para a realização dos processos de desenvolvimento e de solução para a necessidade de compra de um consumidor.
 A necessidade de um processo empreendedor, também, emprega o conceito de qualidade. Isso, pois a implementação de um sistema informativo possui a sua característica principal que é a usabilidade de um cliente. Consequentemente, o serviço deve funcionar de forma que garante a execução de todas as funcionalidades busca das pelo usuário.
1.1 Gestões de Qualidade
 Gestão da qualidade é um dos conceitos mais importantes para qualquer negócio prosperar. Afinal, é fundamental que todo produto ou serviço seja fiscalizado e tenha a máxima qualidade possível para satisfazer e fidelizar os clientes. É algo fundamental para que qualquer negócio mantenha o foco no cliente e tenha um planejamento estratégico assertivo, direcionado para atender as necessidades das pessoas. (CARPINETTI, 2012)
 Segundo Paladini (2010), podemos entender como qualquer ação voltada para melhorar a organização e o controle que uma empresa tem sobre seus processos. Sua utilidade está justamente em um atendimento ao cliente mais preciso, visando suas demandas através do aperfeiçoamento dos produtos e serviços entregados. Por isso, nem sempre é algo “oficial”, que envolva certificações ou algo do tipo. E sim, uma boa prática interna que qualquer organização precisa fazer. Mas é certo que certificados como ISO 9001 são importantes para as empresas e sinônimo claro e direto de uma gestão de qualidade correta. É um atestado de desempenho importante.
1.2 Empreendedorismo
 O empreendedorismo é essencial para a geração de riquezas dentro de um país, promovendo o crescimento econômico e melhorando as condições de vida da população. É também um fator importantíssimona geração de empregos e renda. Oliveira (2004) diz que o empreendedor é aquele que apresenta determinadas habilidades e competência para criar, abrir e gerir um negócio, gerando resultados positivos. É conhecido por ser uma pessoa que consegue detectar oportunidades, com boa visão do futuro e coragem.
 O empreendedorismo é essencial nas sociedades, pois é através dele que as empresas buscam inovação, transformando conhecimentos e ideias em novos produtos que serão colocados no mercado. Também pode influenciar a melhora da qualidade dos produtos ou serviços que são oferecidos aos consumidores, por meio do aumento da concorrência entre empresas que oferecem serviços parecidos. O empreendedorismo é ligado à inovação, a capacidade de usar a criatividade para criar soluções novas. Mas, inovar não é necessariamente criar um produto ou serviço. Inovar pode ser encontrar uma forma diferente ou criativa de oferecer os serviços da empresa para ganhar a atenção dos consumidores. (BACKES, 2009)
1.3 Seguranças Física e Lógica de Redes
 Silva (2007) fala que segurança física é a forma de proteger equipamentos e informações contra usuários que não possuem autorização para acessá-los. Enquanto segurança lógica é um conjunto de recursos executados para proteger o sistema, dados e programas contra tentativas de acessos de pessoas ou programas desconhecidos. 
 Para ter uma boa segurança física é importante controlar a entrada e saída de equipamentos, materiais e pessoas da empresa por meio de registros de data, horário e responsável. Quando há a entrada de visitantes na empresa, eles não devem andar sozinhos, o ideal é que sejam acompanhados por algum funcionário até o local de destino e registrados no sistema. (REGO, 2011)
 A segurança lógica permite que o acesso seja baseado nas necessidades específicas de cada usuário para realizar suas tarefas, fazendo a identificação por meio de senha e login. Assim, nenhum funcionário poderá executar funções que não sejam de seu cargo. (MARTINS, 2005)
1.4 Integração a API
 Na pesquisa de Carvalho (2011), é mencionado que o conceito de uma API está relacionado a um conjunto de rotinas e padrões estabelecidos por um software para a utilização das suas funcionalidades por outros aplicativos.
 Atualmente, quando temos um mundo tão conectado, as APIs são essenciais para a entrega de produtos cada vez mais ricos para os usuários. Independente do produto que se deseja oferecer seja ele um site, um aplicativo, um bot, é muito importante a utilização do conceito de APIs integradas a sistemas para trazer uma gama de funcionalidades para sua aplicação. (LIMA, 2019)
2. Apresentação
 Nosso desafio está em desenvolver uma solução de infraestrutura de segurança física e lógica que proporcione a chamada “Experiência de Viagem” com os clientes que pretendem comprar online. Para isso iremos representar os seguintes parceiros de negócio: a agência de turismo SoViagemTur, a companhia aérea Manvam, a operadora de cartões de crédito Tem Card, a rede de hotéis MeuLugar e o Banco FinaCred do Brasil.
2.1 Objetivo
 O nosso objetivo é desenvolver uma solução completa, que interligue a necessidade do cliente com a realização efetiva das compras, direcionando esses negócios às empresas parceiras. Para essa interligação entre sistemas distintos com nossos parceiros de negócio. O principal objetivo é proporcionar ao cliente um lugar único para que ele possa agendar e adquirir, do início ao fim, sua próxima viagem.
2.2 Análises de resultados
 Esperamos aqui demostrar um pouco da visão de nosso startup e nos comprometer com um novo marco na historia de serviço ao cliente. Nossa empresa vem através desse material mostrar de forma clara o projeto que irá fazer a experiência do cliente e experiência de viagens únicas e com esse projeto melhorar cada vez mais.
3. Metodologia
 A companhia oferecerá o seu ambiente para diversos parceiros, que atuam em diversas áreas e permitem um grande fluxo de consumidores online. Toda essa estrutura, buscada pelo startup Acesso Fácil, garante ao cliente a realização de compras online, sem a necessidade de se locomover a uma loja. Com a permissibilidade de escolhas entre diversos produtos e serviços, assim como uma exposição do produto. E, para tanto, a necessidade da companhia se volta para a implementação de metodologias que permitam uma maior segurança e funcionalidade ao consumidor. Pois, conforme mencionado por Caruso (1999), a segurança deve ser pensada de forma a prever possíveis erros, antes que aconteçam e causem muitas perdas no faturamento. Assim, havendo a necessidade de observação e implementação de uma estrutura física e lógica, mecanismos de segurança por firewall e políticas de segurança. Além de formas de redundância à internet, ações de implementação de servidores virtuais, apresentações de topologia física e logica e a implementação de conceitos de autenticação segura para o consumidor, agindo de forma estrutural e permissiva para o desenvolvimento da API.
3.1 Gerenciamento
 Segundo a pesquisa de Magalhães (2007), o modelo para o gerenciamento de suporte a serviços, entrega de serviços, perspectiva de negócio, gerenciamento das aplicações e o gerenciamento da estrutura são essenciais para qualquer processo tecnológico, inclusive para a entrada de informações como é o caso da API de marketplace do startup, que é um modelo que garante uma melhor funcionalidade para o serviço, como a implementação de uma central de serviços, garantindo o contato e a função das atividades e dos serviços a serem aplicados.
3.2 Implementação do Sistema
 O sistema deverá estar implementado a partir de um ambiente lógico, em uma máquina potente. A configuração escolhida para operar, inicialmente, se trata de uma máquina com 32 Gb de memória e um total de 16 cores, garantindo um melhor processamento de dados para a aplicação dos containers. 
 Há a necessidade de implementação a partir de um sistema virtual, garantindo uma maior dinâmica para as aplicações e gerando uma maior consonância com a estrutura tecnológica. Consequentemente, a busca por um ambiente gerado através de micro serviços, permitindo uma maior quantidade de processos e melhorias simplistas. (NASCIMENTO, 2012)
3.2.1 Escalabilidade e Sistema Operacional
 Para a utilização do sistema, haverá a necessidade de implementação de uma estrutura que garanta uma integração contínua com a estrutura dos containers, que possuem uma escalabilidade extremamente simples. Assim, a estrutura embasa um processo de cloud.
 O projeto contará com a utilização de um sistema embarcado, aplicado sobre o Sistema Operacional Alpine e a linguagem de Java 8. Assim, essa máquina virtual deveria estar estabilizada para o processamento de uma grande quantidade de containers, mantendo um controle para que a estrutura não se limite ao downtime da configuração física do hardware. (GRUNITZKI, 2013)
3.2.2 Upgrades e Armazenamentos
 Nós faremos a implementação de sistemas open source para o desenvolvimento de uma combinação entre os containers, garantindo uma implementação básica para upgrades de containers, permitindo, então, uma maior capacidade de crescimento de funcionalidades para o ambiente.
 A pesquisadora Minnaert (2002) menciona que a interatividade e a demonstração de logs, também, é necessária para o sistema, garantindo um armazenamento de informações que forem alteradas, de forma a manter logs de qualquer atividade que seja executada ou operacionada a partir dos processos da API.
3.3 Processos de Autenticação
 Como a API deve estar integrada a outros sistemas, como os dos parceiros de venda de produtos e de serviços, há a necessidade de manter as informações apresentadas pelas companhias parceiras, estando também, sobre uma estrutura que pode vir a ser ameaçada em relação à crackers e de usuários mal intencionados ou descuidados.
 Júnior (2016) diz que alguns conteúdos negativos, que causam e ameaçam a estrutura de um sistema online, pode ser trazido de algumas formas, desde pela má intensão de um usuário,por descuidos por parte de usuários ou pela falta de segurança do próprio sistema. A implementação de algumas atividades de criptografia, também, restrição de acesso, classificação de dados e desenvolvimento de normas, também, é necessária.
3.4 Políticas da informação
 A política de segurança da informação é um conjunto de regras, procedimentos, padrões, normas e diretrizes a serem observados e seguidos por todas as pessoas que utilizarem a infraestrutura da empresa. Segundo os estudos de Jardim (2012), a política da informação é um documento completo que serve como guia tanto para a equipe de TI quanto para os demais colaboradores. Além disso, ela deve ser divulgada amplamente e a sua adesão precisa ser incentivada e cobrada por todos os líderes. O objetivo da PSI é garantir a segurança dos ativos da empresa.
 Pinheiro (2010) aborda em sua pesquisa que toda organização precisa proteger seus dados e também controlar como eles devem ser distribuídos dentro e fora dos limites da organização. Isso pode significar que as informações podem ter que ser criptografadas, autorizadas por terceiros ou instituições e podem ter restrições impostas à sua distribuição com referência a um sistema de classificação estabelecido na política de segurança da informação.
4. Segurança em TI
 Segundo Canongia (2010), o principal objetivo da segurança em TI é proteger os recursos mais valiosos de um negócio, que são seus dados e as suas operações. Afinal, quando qualquer um desses aspectos é comprometido, a organização está em risco.
4.1 Seguranças na API
 A API também fornece uma camada de segurança. Os dados do cliente nunca são totalmente expostos ao servidor e, da mesma forma, o servidor nunca é totalmente exposto ao cliente. Em vez disso, cada um se comunica com pequenos pacotes de dados, compartilhando apenas o necessário. (CABRAL, 2011)
 Ao longo dos anos, o que é uma "API" geralmente descreve qualquer tipo de interface de conectividade genérica para um aplicativo. Mas, conforme abordado por Boillot (2012) em sua pesquisa, recentemente, a API moderna assumiu algumas características que as tornam extraordinariamente valiosas e úteis que assume o papel de outras ferramentas.
4.2 Segurança Física
 Todo o prédio foi projetado seguindo a normas ABNT NBR 14565 de cabeamento estruturado provendo uma rede de excelente qualidade, confiabilidade e escalabilidade. Para que se obtenha acesso à empresa Acesso Fácil, os colaboradores ou visitante devem passar por um sistema de controle de entrada que será feito através de um aparelho biométrico. (CAMARGO, 2018)
 Devido à grande quantidade de equipamentos eletrônicos, as salas são equipadas com extintores de incêndio do tipo pó químico, que é, segundo Bassani (2018), o mais indicado para solução e contenção de incêndios em eletrônicos. As paredes do data center são do tipo corta-fogo que impede a propagação do fogo para o seu interior que também conta com um cofre digital antichamas para resguardar os backups realizados em fitas. Além do controle de acessos e segurança anti-incéndio, existe também o controle de temperatura ambiente, que informa em caso de elevação da temperatura e ativa o ar-condicionado reserva. Dessa forma os equipamentos estarão seguros de superaquecimentos, que podem danifica-los.
4.3 Segurança Lógica
 As redes são apresentadas como parte do processo de transporte e troca de informações, adicionando um maior valor às informações que são transportadas de forma direta ou indireta. Assim, a segurança da informação pode ser apresentada como a fase de transição das informações, acontecendo de um ponto a outro e representando um risco maior. (FORBELLONE, 2000)
 Há um total de três elementos que são apresentados como os agregados e formam as partes ativadas da segurança de uma rede. Elas são as pessoas, os processos e a própria tecnologia. E, as ameaças que rondam a segurança da informação acabam por ter como alvo a exploração das vulnerabilidades desses elementos.
 Neste projeto iremos contar com alguns itens para garantir a segurança física e lógica dos nossos clientes, itens como VLANs, VPNs, DMZ, Firewall entre outros.
4.3.1 VLANs
 O conceito de VLAN (Rede de Área Local Virtual) abstrai a ideia da rede de área local (LAN), promovendo a conectividade entre os links de dados para uma sub-rede. Um ou mais switches de rede permitem oferecer suporte a várias VLANs independentes. (HOMCHAUDHURI, 2010)
 Utilizaremos o recurso VLANs porque facilita aos administradores de rede separarem uma única rede comutada para atender aos requisitos funcionais e de segurança de seus sistemas sem a necessidade de instalar novos cabos ou fazer grandes alterações em sua infraestrutura de rede atual, principalmente no ambiente físico.
 Quando um quadro (frame) não marcado é recebido de um host conectado, a tag (identificação) de ID de VLAN configurada nessa interface é adicionada ao cabeçalho do quadro de link de dados, usando o formato 802.1Q. Esse quadro 802.1Q é então encaminhado para o destino onde cada switch usa essa tag para manter o tráfego de cada VLAN separado de outras VLANs, encaminhando-o apenas onde a VLAN ficou configurada. Os links Trunk (tronco ou interconexão) entre os switches manipulam as várias VLANs, utilizando essa tag para mantê-los separados. Quando o quadro atinge a porta do switch de destino, a tag de VLAN é removida antes que o quadro seja transmitido ao dispositivo de destino.
4.3.3 DMZ
 Uma DMZ tem a função de manter todos os serviços que possuem acesso externo, como servidores HTTP, FTP, de correio eletrônico e etc. Junto em uma rede local.
 E em caso de um ataque cibernético limita os potenciais danos. Para atingir este objetivo os ativos presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local. 
 A configuração de uma DMZ é realizada através do uso de equipamentos de firewall, o firewall vai realizar todo o controle de acesso entre a rede local, a internet e a DMZ. Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém devem ser configuradas redes virtuais distintas dentro do equipamento, também chamadas de VLANs. (MOLINA, 2015)
4.3.2 VPNs
 A sigla VPN significa Virtual Private Network, ou Rede Virtual Privada. Conforme a definição de Rosen (2006), a VPN é formada por um grupo de computadores que se conectam usando uma rede pública, a internet. Algumas empresas usam VPNs para conectar centros de dados distantes.
 A Rede Privada Virtual possui a grande vantagem de ser bem mais barata que os links dedicados. Além disso, a Internet está presente em todo o mundo com pontos de acesso espalhados por todos os lugares. As redes VPN são muito utilizadas pelas grandes empresas, especialmente nas companhias em que funcionários trabalham remotamente, seja nas ruas ou no sistema home office, para se conectar à estrutura interna mesmo estando longe.
 O nível de custo-benefício das redes VPN em comparação com os links dedicados aumenta à medida que as distâncias entre as conexões também aumentam. Os links dedicados são muito caros, apesar de possuírem uma melhor privacidade e segurança em relação às redes Virtual Private Network.
 Iremos usar os serviços de VPN, pois têm um bom equilíbrio de recursos, localização de servidores, protocolos de conexão e preço em conta. São ótimos para uso ocasional. Para exemplificar a criação de uma VPN com IPsec seguimos os passos a seguir: 
 Vamos começar a configuração do roteador 1 (R1), do provedor de internet (ISP) e o roteador 3 (R3). Seguindo o script no global config mode dos equipamentos:
hostname R1 
interface g0/1 
ip address 192.168.1.1 255.255.255.0 
no shut 
interface g0/0 
ip address 209.165.100.1 255.255.255.0 
no shut 
exit 
ip route 0.0.0.0 0.0.0.0 209.165.100.2 
 
hostname ISP 
interface g0/1 
ip address 209.165.200.2 255.255.255.0 
no shut 
interface g0/0 
ip address 209.165.100.2 255.255.255.0 
no shut 
exit 
hostname R3 
interface g0/1 
ip address 192.168.3.1 255.255.255.0 
no shut 
interface g0/0ip address 209.165.200.1 255.255.255.0 
no shut 
exit 
ip route 0.0.0.0 0.0.0.0 209.165.200.2
 Tenha a certeza que os roteadores estão com o security license habilitado executando o comando: 
license boot module c1900 technology-package securityk9 
 Configure o IPsec nos roteadores em cada extremidade do túnel (R1 e R3) 
R1 
crypto isakmp policy 10 
encryption aes 256
authentication pre-share 
group 5 
crypto isakmp key secretkey address 209.165.200.1 
crypto ipsec transform-set R1-R3 esp-aes 256 esp-sha-hmac 
crypto map IPSEC-MAP 10 ipsec-isakmp
set peer 209.165.200.1 
set pfs group5 
set security-association lifetime seconds 86400 
set transform-set R1-R3 
match address 100 
interface Gigabit Ethernet0/0 
crypto map IPSEC-MAP 
access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255 
R3 
crypto isakmp policy 10 
encryption aes 256 
authentication pre-share 
group 5 
crypto isakmp key secretkey address 209.165.100.1 
crypto ipsec transform-set R3-R1 esp-aes 256 esp-sha-hmac 
crypto map IPSEC-MAP 10 ipsec-isakmp
set peer 209.165.100.1 
set pfs group5 
set security-association lifetime seconds 86400 
set transform-set R3-R1 
match address 100 
interface Gigabit Ethernet0/0 
crypto map IPSEC-MAP
access-list 100 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255
4.3.4 Firewall
 Embora o software antivírus ajude a proteger o sistema contra programas indesejados, um firewall ajuda a evitar que invasores ou ameaças externas obtenham acesso ao sistema. O Firewall é o responsável pelo controle dos dados transferidos para o seu computador através da internet, além de prevenir que informações pessoais ou confidenciais sejam transmitidas pelo seu computador para a internet e impedir a invasão da máquina por software malicioso. (LYU, 2000)
 Com a utilização de um servidor virtual, para o funcionamento da API, há a necessidade de um sistema de firewall. Essa necessidade se dá durante a ServiceFabric, que é onde há o desenvolvimento da estrutura interna, em código, do sistema.
 Para exemplificar uma configuração de firewall simples segue o script de comando onde permitimos no ambiente de teste a comunicação do protocolo icmp entre as redes:
configure terminal 
object network inside-net 
host 192.168.1.3
nat (inside,outside) dynamic interface 
end
config t
access-list icmpad permit icmp any any 
access-list icmpacl permit icmp any any 
access-group icmpacl in interface outside 
end
 Essa relação, também, deve ser impactada pela utilização de certificados digitais. Essa funcionalidade irá garantir uma maior segurança para o usuário do sistema. Consequentemente, o sistema, a partir da sua utilização em Web Service, irá solicitar o requerimento do certificado digital.
 A existência de um certificado digital deverá ser relacionada à usabilidade da API, não sendo permitida a sua execução, em websites de terceiros, caso não haja uma maior segurança.
5. Topologia Física e Lógica
 Para troca de informação segura entre o Acesso Fácil e seus parceiros iremos adotar as VPNs, mantendo assim o trafego de dados seguro e criptografado. Este conceito criado em nosso cenário será implementado para segurança das informações entre nós do Acesso Fácil e nossos parceiros, pois utilizamos o mesmo conceito que Nakamura (2000) usou em seu projeto, devemos forçar e reforçar sempre a segurança para não termos perdas e prejuízos na hora em que menos esperamos. 
5.1 Topologia de Rede com Proxy
 Recomendamos às empresas parceiras que adotem, o servidor proxy Squid para evitar acessos indesejados às páginas da internet que não seja condizente com os negócios e normas da empresa. É vantajoso a utilização de sistema proxy, pois o controle de acesso “ACL”, pode proibir conteúdos que comprometem a segurança. 
 Figura 1: Rede com Proxy
Fonte: Google Imagens, 2020.
5.2 Topologia de rede com IDS
 No startup Acesso Fácil, a política aplicada é de bloqueio total liberação apenas de algumas exceções, suficientes para funcionamento dos serviços da rede. O IDS é um sistema de detecção de intrusão que possibilita os administradores analisar dados coletados de tentativas de ataques e em cima dessas informações garantirem a defesa de toda a infraestrutura da rede. (MULLER, 2010)
 Figura 2: Rede com IDS
Fonte: Google Imagens, 2020.
6. Ambiente de negócios
 Considerando o ambiente de negócios criado em torno do projeto, é possível visualizar diversas oportunidades que projetam em médio e longo prazo o crescimento da empresa de forma sustentável. Através de novas parcerias que fomentam ainda mais o mercado, o marketing, trazendo soluções inovadoras aos usuários e parceiros, aplicando as melhores práticas do mercado, considerando sempre a qualidade do serviço ou produto oferecido, de acordo com o público a quem se oferece.
 O Acesso Fácil é fruto do empreendedorismo, que vislumbra um mercado pouco explorado e que tem alto potencial econômico. Desenvolver uma empresa de vendas online, integrando redes hoteleiras, bancos, companhias aéreas é algo realmente inovador e bastante atrativo ao público.
 Não queremos parar na solução de infraestrutura de segurança física e lógica que proporciona a chamada “Experiência de Viagem” com os clientes. Queremos manter nossos parceiros de negócio: SoViagemTur, Manvam, TemCard, MeuLugar e o Banco FinaCred do Brasil. Queremos mais parceiro, mais oportunidade de trazer sempre essa nossa mentalidade de qualidade junto ao cliente.
 Hoje estamos focados em trazer essa experiência de viagem simples, segura e muito satisfatória a nossos clientes seja em uma viagem de lazer ou trabalho, queremos também romper as fronteiras do país, fechar parcerias no exterior permitindo a nossos clientes irem a qualquer lugar do mundo com o mesmo sentimento de satisfação e segurança.
7. Qualidade e melhorias no produto
 Segundo Anzanello (2009), a busca incessante por melhorias visa atender o cliente de forma integral, superando as suas expectativas e anseios, tendo como meta a fidelização e a criação de um vínculo de confiança entre o prestador de serviços e o cliente que o contrata.
 O Acesso Fácil deve sempre manter o foco em seus usuários, melhorando cada a cada dia o seu produto, o acesso à plataforma, a segurança, a flexibilidade de condições a todos, a facilidade de integração aos sistemas dos parceiros, aberto às novas soluções e parcerias, proporcionando conforto, segurança e confiabilidade a todos que utilizam dos seus produtos e serviços.
8. CONCLUSÃO
 Considerando o cenário apresentado acima, desenvolvemos o sistema Acesso Fácil, com um ambiente virtual protegido por Firewall, IDS e IPS, segurança física no local. Com essa ferramenta desenvolvemos um plano de negócio capaz de atender as demandas do cliente, com soluções inovadoras, atentos sempre a qualidade dos serviços prestados.
 Apresentamos as ferramentas utilizadas, o plano de segurança física e lógica, além de fomentar o mercado com uma solução inovadora, criativa e que busca o aperfeiçoamento a cada dia, a fim de atender seus clientes de forma eficaz.
 O projeto nos incentivou a desenvolver uma visão ampla do mercado de negócios, desde a construção de uma ferramenta inovadora ao mercado, com integração de sistemas parceiros e planejamento dos sistemas de segurança física e lógica para fomentação de um ambiente de negócio seguro.
REFERÊNCIAS
ANZANELLO, Michel José; LEMOS, Fernando de Oliveira; ECHEVESTE, Marcia Elisa Soares. Aprimorando produtos orientados ao consumidor utilizando Desdobramento da Função Qualidade (QFD) e previsão de demanda. Produto & produção. Porto Alegre, RS. Vol. 10, n. 2 (jun. 2009), p. 1-29, 2009.
BACKES, Dirce Stein; ERDMANN, Alacoque Lorenzini. Formação do enfermeiro pelo olhar do empreendedorismo social. Revista Gaúcha de Enfermagem, v. 30, n. 2, p. 242, 2009.
BASSANI, Diogo. Análise da viabilidade econômica de sistema de proteção por extintores de incêndio em obras multifamiliar. 2018.
CABRAL, Carlos Samuel Franco. Tutorial da API Java Authentication and AuthorizationService (JAAS). 2011.
CANONGIA, Claudia; MANDARINO JUNIOR, Raphael. Segurança cibernética: o desafio da nova Sociedade da Informação. Parcerias Estratégicas, v. 14, n. 29, p. 21-46, 2010.
CARPINETTI, Luiz Cesar Ribeiro et al. Gestão da qualidade. EDa Atlas SA, 2012.
CARUSO, Carlos Alberto Antonio; STEFFEN, Flávio Deny. Segurança em Informática e de Informações. Senac, 1999.
FORBELLONE, André Luiz Villar; EBERSPACHER, Henri Frederico. Lógica de programação. Makron Books, 2000.
GRUNITZKI, Ricardo; SANTOS, Fernando. PSOView: Simulador Web para o Algoritmo de Otimização Global Particle Swarm Optimization. In: Anais Principais do IX Simpósio Brasileiro de Sistemas de Informação. SBC, 2013. p. 391-402.
JÚNIOR, Luiz Carlos Vieira et al. Exemplos práticos do processo de autenticação de carnes e seus derivados. PUBVET, v. 6, p. Art. 1387-1392, 2016.
LYU, Michael R.; LAU, Lorrien KY. Firewall security: Policies, testing and performance evaluation. In: Proceedings 24th Annual International Computer Software and Applications Conference. COMPSAC2000. IEEE, 2000. p. 116-121.
MAGALHÃES, Ivan Luizio; PINHEIRO, Walfrido Brito. Gerenciamento de serviços de TI na prática: uma abordagem com base na ITIL: inclui ISO/IEC 20.000 e IT Flex. Novatec Editora, 2007.
MARTINS, Alaíde Barbosa; SANTOS, Celso Alberto Saibel. Uma metodologia para implantação de um sistema de gestão de segurança da informação. JISTEM-Journal of Information Systems and Technology Management, v. 2, n. 2, p. 121-136, 2005.
MINNAERT, Gary; SAWYER, Ayanna; THAYER, Alexander. Internet-based application program interface (API) documentation interface. U.S. Patent n. 6,405,216, 11 jun. 2002.
MOLINA, Denison. Implantação de um ambiente de segurança de redes de computadores: um estudo de caso na Prefeitura de Palmeira das Missões. 2015.
MULLER, I. V. A. N. et al. Rede de sensores sem fio aplicada no monitoramento de bancos de baterias para nobreaks. In: XVIII Congresso Brasileiro de Automática. 2010. p. 2357-2363.
NAKAMURA, Emilio Tissato; DE GEUS, Paulo Lício. Análise de segurança do acesso remoto VPN. Universidade Estadual de Campinas, Instituto de Computação. Campinas, SP: Unicamp, 2000.
NASCIMENTO, Alásia Santos Ramos do et al. As tecnologias digitais como dispositivo de poder: da Universidade Aberta no Brasil ao Sistema Virtual de aprendizagem do Brasil-MOODLE. 2012.
OLIVEIRA, Edson Marques. Empreendedorismo social no Brasil: atual configuração, perspectivas e desafios–notas introdutórias. Revista da FAE, v. 7, n. 2, 2004.
PALADINI, Edson Pacheco. Gestão da qualidade: teoria e prática. In: Gestão da qualidade: teoria e prática. 2010. p. 339-339.
PINHEIRO, Marta Macedo Kerr. Processo de transformação das políticas de informação no estado informacional. Tendências da Pesquisa Brasileira em Ciência da Informação, v. 3, n. 1, 2010.
REGO, Hugo Bauer. A importância da Segurança da informação para os sistemas de automação. 2011.
ROSEN, E.; REKHTER, Yakov. BGP/MPLS IP virtual private networks (VPNs). 2006.
SILVA, Netto Abner da; SILVEIRA, Marco Antonio Pinheiro da. Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias empresas. JISTEM-Journal of Information Systems and Technology Management, v. 4, n. 3, p. 375-397, 2007.
	
	
6

Continue navegando