Baixe o app para aproveitar ainda mais
Prévia do material em texto
34 UNIP EAD Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia PLANO E DEFINIÇÃO DA SOLUÇÃO DE PROPOSTA DA ACESSO FÁCIL: PIM VII BARUERI 2020 UNIP EAD Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia PROPOSTA DA ACESSO FÁCIL. PIM VII VAGNER RA: Curso: REDES DE COMPUTADORES Semestre: Quarto BARUERI 2020 RESUMO Á Acesso Fácil, propicia a segurança física e lógica nos ambientes entres parceiros e cliente através das suas redes locais e Internet, com objetivo de empreender no mercado. Iniciamos para o primeiro desafio em desenvolver uma solução de infraestrutura de segurança física e lógica. Procederemos com os conceitos de APIs e tecnologias com foco na segurança da informação física e logica. Demonstramos o objetivo da política de segurança em todo o ambiente de trabalho e também a topologia feita em nosso ambiente de testes, exemplificando algumas conimagemções produzidas em nosso ambiente. Nessa proposta conceituamos a importância da gestão de qualidade demostrando nossa visão de empreendedor e profissionalismo junto ao cliente. Sendo uma Startup, como uma empreendedora mostraremos a importância de ter um objetivo empreendedor e sempre estar preparado em todas oportunidades que surgir ou almejarmos. Palavras chave: Solução de TI, redundância, API, Segurança, Qualidade. RESUME Acesso Fácil, provides physical and logical security in the environments between partners and customers through their local networks and Internet, with the objective of undertaking in the market. We started for the first challenge in developing a physical and logical security infrastructure solution. We will proceed with the concepts of APIs and technologies with a focus on the security of physical and logical information. We demonstrate the objective of the safety policy in the entire work environment and also the topology made in our test environment, exemplifying some configurations produced in our environment. In this proposal we conceptualize the importance of quality management, demonstrating our vision of entrepreneur and professionalism with the client. Being a Startup, as an entrepreneur we will show the importance of having an entrepreneurial objective and always be prepared in every opportunity that arises or we aim for. Keywords: IT solution, redundancy, API, Security, Quality. SUMÁRIO 1. INTRODUÇÃO 6 2. TÉCNOLOGIA E PESQUISA 7 2.1. Justificativa 8 3. PREMISSAS DO PROJETO 8 3.1. Objetivo 8 3.2. Fluxo da experiência do cliente 9 4. APIs - Application Programming Interface 9 4.1. Segurança em ambiente API 10 4.2. Gestão de APIs 11 5. SEGURANÇA FÍSICA E LÓGICA DE REDES 12 5.1. Controle de acesso lógico 12 5.2. Autorização de acesso 13 5.3. Solução AAA na Acesso Fácil 14 5.4. Sistema operacional e Topologia de Rede 15 5.5. Conceitos 16 5.5.1. Vlans 16 5.5.2. VPN 16 5.5.3. Firewall 17 5.5.4. DMZ 17 5.5.5. Política de Segurança (PSI) 18 6. TOPOLOGIA DE FIREWALL E VPN 19 6.1. Scripts de comando em ambiente de teste 19 7. GERENCIAMENTO DO PROJETO 24 7.1. Recursos Humanos e Responsabilidades 25 7.2. Cronograma do projeto 26 7.3. TI Verde 26 8. GESTÃO DA QUALIDADE 27 9. EMPREENDEDORISMO 29 9.1. Empreendedores do Acesso Fácil 30 10. CONCLUSÃO 32 REFERÊNCIAS 33 1. INTRODUÇÃO Para Augusto Curry, a importância de exercer ativamente a realização de seus sonhos mesmo que haja riscos, demonstra que é umas das maneiras de ser empreendedor, que em meio a várias dificuldades e obstáculos está a gloria do triunfo. Podemos compreender tudo o que ele pensava sobre a vida e a melhor maneira de vivenciá-la. Ser um empreendedor é executar os sonhos, mesmo que haja riscos. É enfrentar os problemas, mesmo não tendo forças. É caminhar por lugares desconhecidos, mesmo sem bússola. É tomar atitude que ninguém tomou. É ter a consciência de que quem vence sem obstáculos triunfa sem glória. É não esperar uma herança, mas construir uma história...” (CURRY, 2003, p.25). Á Acesso Fácil almeja pela realização desta proposta de projeto, realizando para nossos clientes o almejado objetivo, nosso propósito é desenvolver uma solução completa, que interligue a necessidade do cliente com a realização completa de compras, direcionando esses negócios às empresas parceiras. Para essa interligação entre sistemas distintos, a Acesso Fácil desenvolve APIs com seus parceiros de negócio. Á Acesso Fácil também ajuda a garantir a segurança física e lógica no relacionamento entres parceiros e cliente através das suas redes locais e Internet, oferecendo consultoria de infraestrutura para o ambiente de segurança física e lógica, com eficiência para se consolidar no mercado. Nosso desafio é em desenvolver uma solução de infraestrutura de segurança física e lógica que proporcione a chamada “Experiência de Viagem” com os clientes que pretendem comprar online, toda a sua trajetória de viagem. Vamos representar os seguintes parceiros de negócio: a agência de turismo SoViagemTur, a companhia aérea Manvam, a operadora de cartões de crédito TemCard, a rede de hotéis MeuLugar e o Banco FinaCred do Brasil. Para DEMING “Qualidade é tudo aquilo que melhora o produto do ponto de vista do cliente” (DEMING, 1993, p. 56). Qualidade um dos focos da nossa proposta, trazer para nossos clientes o conforto e facilidade, centralizando todos os serviços necessários para uma experiência completa. A seguir inicia-se o projeto com as tecnologias utilizadas e método de pesquisas, seguindo a ordem cronológica de disciplinas acadêmicas. 2. TÉCNOLOGIA E PESQUISA · Tecnologia: A tecnologia utilizada para o desenho das instalações foi o Cisco Packet Tracer Student, v.6, 2015. É uma alternativa gratuita aos estudantes para uso educacional sendo gratuito que permite simular uma rede de computadores, através de equipamentos e configurações presente em situações reais. O programa apresenta uma interface gráfica simples, com suportes multimídia (gráfica e sonora) que auxiliam na confecção das simulações. O programa Packet Tracer foi construído para o ensino de redes de computadores com simulações baseadas nos níveis de conhecimento exigido para obter uma certificação CCNA da Cisco. ”Certified Network Associate Routing and Switching”. Ele oferece ferramentas capaz de visualização de redes, avaliações de medições complexas além da capacidade de criação de novas redes. É possível trabalhar com múltiplos usuário no mesmo projeto através da internet. . · Pesquisas: Para aprofundar o conhecimento é uma necessidade para a formação e desenvolvimento de todo bom profissional, na faculdade, o meio para adquirir e de produzir mais conhecimento é justamente a pesquisa acadêmica. A internet é um instrumento que pode fazer toda a diferença em sua vida universitária, mas, com tantas opções que a tecnologia nos traz, é cada vez mais importante saber por onde pesquisar por conteúdo confiáveis para pesquisa acadêmica. Umas das referências a este projeto que pesquisamos têm o “Google Scholar” ele serve como um buscador mais classificado como documental, onde você digita o termo que deseja procurar e encontra produções como artigos científicos relacionados ao tema. Fácil e prático. Outra boa fonte de sites confiáveis para pesquisa acadêmica é o de universidades, como a UNIP a USP, por exemplo, conta com opções como uma biblioteca digital que reúne parte das produções intelectuais, como teses e dissertações defendidas na universidade. 2.1. Justificativa Nos tempos atuais quase todas as pessoas têm uma boa parte de seu tempo conectadas, compartilhando experiências e informações. Dentro desta facilidade proporcionada pela tecnologia a Acesso Fácil proporciona toda a facilidade agrupando os serviços e possibilitando de maneira fácil, segura e confortável integrar diversos serviços junto a nossos parceiros e trazendo uma experiência bem diferencial. Á Acesso Fácil, observando uma tendência de mercado elaborou uma metodologia de parceria entre empresas de áreas diferentes, mas interligadas em algum quesito do negócio. Proporcionaaos clientes oferta de produtos e serviços, conhecida como “Experiência do Cliente”. Solução que garante ao cliente no início ao fim uma experiência completa de compras online. 3. PREMISSAS DO PROJETO Demonstraremos como as APIs junto aos parceiros de negócio irá trazer a “Experiência do Cliente”. Á Acesso Fácil também colaborara a garantir a segurança física e lógica no relacionamento entres parceiros e cliente através de suas redes locais e Internet, oferecendo consultoria de infraestrutura voltada para a segurança física e lógica. Principal desafio é em desenvolver uma solução de infraestrutura de segurança física e lógica que proporcione a chamada “Experiência de Viagem” com os clientes que pretendem comprar online, toda a sua trajetória de viagem. 3.1. Objetivo Como objetivo a Acesso Fácil desenvolvera uma solução objetiva e completa com visão para o futuro, que interligue a necessidade do cliente com a realização efetiva das compras, encaminhando os negócios às empresas parceiras. Para essa interligação entre sistemas distintos com nossos parceiros de negócio. O principal objetivo é proporcionar ao cliente um lugar único para que ele possa agendar e adquirir, do início ao fim, sua viagem. Para isso iremos representar os seguintes parceiros de negócio: a agência de turismo SoViagemTur, a companhia aérea Manvam, a operadora de cartões de crédito TemCard, a rede de hotéis MeuLugar e o Banco FinaCred do Brasil. Para essa infraestrutura de segurança física e lógica, desenvolvemos um ambiente seguro implementando um ambiente físico com mecanismos de segurança gerenciado por firewall e políticas de segurança em ambiente lógico. 3.2. Fluxo da experiência do cliente Demonstramos na imagem 1 – Fluxo de experiência do cliente, a modelagem do fluxo onde proporcionará ao cliente sua experiência de viagem. Imagem 1 - Fluxo de experiência do cliente Fonte: Própria – MS Visio, 2020 Para melhor compreensão descrevemos a seguir um contexto que abrange sobre APIs que oferece no final muitos benefícios aos usuários em geral. 4. APIs - Application Programming Interface Em resumo como fase inicial do projeto explicamos brevemente o que vem a ser APIs. API é o acrônimo de Application Programming Interface ou Interface de programação de aplicações, que é um intermediário de software que permite que dois aplicativos se comuniquem. Quando se utiliza um aplicativo como algum de rede social, ao enviar uma mensagem instantânea ou verificar o clima entre outros, está sendo usado uma API. Um site usa um endereço URL para fazer uma chamada para um servidor e abrir uma página da web em um navegador. As APIs também facilitam as chamadas para um servidor, mas as executam de forma mais simples. Eles conectam a web, permitindo que desenvolvedores, aplicativos e sites acessem bancos de dados e serviços (ou ativos) - como um software de código aberto. APIs fazem isso agindo como um plugue conversor universal que oferece um conjunto padrão de instruções. Todas as APIs começam com ativos compartilhados - eles são a moeda de uma API em seguida vem a API, que atua como um gateway para o servidor. O público imediato de uma API raramente é um usuário final de um aplicativo normalmente são os desenvolvedores que criam software ou um aplicativo em torno desses ativos. Tudo isso resulta em aplicativos que estão conectados a dados e serviços, permitindo que esses aplicativos forneçam experiências mais ricas e inteligentes para os usuários. No final, os beneficiários desses aplicativos são os próprios usuários finais. 4.1. Segurança em ambiente API Sendo usados em conjunto com a restrição de acesso na rede, já é uma solução bem segura para APIs privadas na maioria dos casos como o HTTPS que é um protocolo para comunicações seguras que vem sendo amplamente utilizado na internet há muitos anos. Ele provê autenticação entre usuários finais e servidores, e também na comunicação entre servidores. Ele já protege contra-ataques e provê criptografia bilateral entre cliente e servidor. Servidores que se comuniquem via HTTPS possuem chance muito menor de brechas de segurança. Sendo usados em conjunto com a restrição de acesso na rede, já é uma solução bem segura para APIs privadas na maioria dos casos. API também fornece uma camada de segurança os dados do cliente, nunca são totalmente expostos ao servidor e, da mesma forma, o servidor nunca é totalmente exposto ao cliente. Em vez disso, cada um se comunica com pequenos pacotes de dados, compartilhando apenas o necessário. A autenticação e ou autorização através de certificados também do lado do cliente é um refinamento adicional de segurança sobre a comunicação HTTPS, que já pode ser feita com certificados só do lado do servidor. Esta forma de autenticação e ou autorização é bastante segura, porém o trabalho e custo de lidar com certificados dos 2 lados é razoável, sendo adequada só em cenários muito sensíveis de segurança. 4.2. Gestão de APIs A API (Interface de Programação em Aplicativos) consiste em um conjunto de padrões que se interligam a outros sistemas, funcionando paralelamente, para obter as vantagens disso, assim como a segurança, é necessário ter uma gestão de API. O gerenciamento ajuda no controle e na automatização dos processos das interfaces, o que possibilita planejar e integrar todo o sistema, para que se possa criar uma experiência fluente de uso e totalmente transparente para o usuário final. Diversos recursos podem ser aplicados para controlar a interface de programação em aplicativos, uma delas diz respeito ao monitoramento. Todas as APIs precisam ser verificadas frequentemente através de seus monitoramentos e testes automatizados para analisar sua disponibilidade e sua tolerância a falhas. Essas práticas previnem falhas ou indisponibilidade que possam vir a prejudicar o sistema e o negócio como um todo se for uma API de missão crítica, como por exemplo. Para garantir a segurança e integridade do usuário, é importante aplicar ações de controle de acesso, filtragem por IP, escopo de dados de retorno, além do monitoramento. Outro aspecto relevante é o nível de integração, afinal, esse é um dos benefícios das interfaces. Considerações de estratégia para gestão de API em um negócio: · Solução escalável: por não ser possível prever os momentos de alta demanda, é fundamental dispor de uma gestão que possa crescer rapidamente e diminuir conforme o uso; · Política de privacidade: se o sistema precisar hospedar informações, a política de privacidade deve estar alinhada às normas do negócio e da localidade; · Mecanismos de segurança: a ferramenta de gestão também precisa dispor de meios de proteção (tokenização, criptografia, duplo fator de autenticação, etc.); · Recursos de monitoramento: é importante saber quais funcionalidades a gestão pode oferecer. As APIs podem trazer muitas vantagens para os negócios, pois permitem automatizar fluxos de trabalho. Porém, para obter o máximo dos benefícios para o usuário e, consequentemente para a empresa, é preciso ter uma boa gestão desse conjunto de padrões. 5. SEGURANÇA FÍSICA E LÓGICA DE REDES Para MORAES (2010, p. 19) “A segurança da informação pode ser definida como um processo de proteger a informação do mau uso tanto acidental como intencional, por pessoas internas ou externas à informação, incluindo empregados, consultores e hackers”. 5.1. Controle de acesso lógico Autenticação, é o processo de determinar se alguém (ou algo) é realmente quem (ou o que) diz ser (MORAES, 2010). Segundo Moraes (2010), para ser mais eficiente, o processo de autenticação deve confirmar o acesso do usuário através de três esferas ou instâncias, o que é chamado de triple A ou simplesmente AAA. Por meio desse procedimento, verifica‑se se o acesso é autêntico, autorizado e auditado, as soluções AAA são amplamente utilizadas nas redes locais, para acesso remoto, nas intranets, nos extranets e na própria internet. Os métodos de autenticação são variados. Todos, porém, fundamentam‑se em três metodologias principais. · Algo que você sabe: Senha,resposta · Algo que você tem: Token, certificado digital · Algo que você é: Biometria No método “Algo que você é” Biometria, ainda não amplamente acessível poderá ser implementado no futuro. Para o método “Algo que você tem” no caso do certificado digital podemos aplicar em alguns casos junto aos nossos parceiros. Por fim o método “Algo que você sabe” Senha, resposta, sendo o método mais conhecido e o mais utilizado nas organizações e na internet, definiremos a princípio como o método inicial para clientes e parceiros além de poder agregar os outros métodos. Esse método “Algo que você sabe” Senha, resposta, apresenta alguns problemas. Moraes (2010) menciona, por exemplo, a questão da segurança do acesso, que depende da manutenção da senha em segredo, ou seja, depende da consciência do usuário em protegê‑la, evitando revelá‑la a alguém e estando atento a furtos por invasão e técnicas de engenharia social. Visando segurança aplicaremos: · Políticas de senha segura. · Todas as senhas devem ser mudadas num intervalo de no máximo 30 dias; · As contas de usuário devem ser bloqueadas após três tentativas malsucedidas de usar a senha; · As senhas devem conter caracteres alfanuméricos e numéricos; · Não deve ser permitido o uso das últimas cinco senhas anteriormente cadastradas; · Devem‑se utilizar sistemas que criptografem as senhas antes de enviá‑las pelas redes; · Todas as senhas devem conter caracteres maiúsculos e minúsculos; · Todas as senhas devem ter no mínimo oito caracteres; · As senhas não podem ser palavras de dicionário ou jargões; · As senhas não podem ser baseadas em informações pessoais, nomes de familiares ou números de telefone; · As senhas nunca devem ser escritas ou armazenadas em papéis ou arquivos. 5.2. Autorização de acesso De acordo com Moraes (2010), a autorização determina os diversos serviços que o usuário pode acessar na rede. É a etapa posterior à autenticação. No ambiente de rede, existem diversas formas de autorizar o acesso às bases de dados (lógicas e físicas). Existe vários controles de autorização lógicos, referimo‑nos a vários métodos para autorizar os usuários a acessarem apenas aquilo que realmente faz parte de sua atribuição. Esses métodos podem ser combinados para aumentar a segurança. Citamos um dos mais utilizados a seguir: • Kerberos: possibilita a autenticação de um usuário em meios inseguros de comunicação, prevenindo problemas de interceptação e ataques do tipo replay. É possível configurar a autorização unindo os métodos de gestão de acesso dos usuários, com isso aumentando a segurança no controle e na administração. O terceiro do triple A é a auditoria. Todos os passos do usuário dentro da rede devem ser monitorados e gerar evidências. O processo de auditoria é um método que coleta a informações sobre o que é realizado pelo usuário durante o período de acesso à rede de dados. Os arquivos que armazenam as informações têm o nome de logs de acesso. Os logs são muito importantes para a segurança da informação porque, ao registrarem o comportamento do usuário na rede, revelam acessos indevidos feitos por ele ou até mesmo ações de crackers tentando acessar as informações. Outro ponto útil em que as auditorias auxiliam está ligado ao estudo do comportamento da rede e de suas capacidades. Arima (1994) define a auditoria de redes de comunicação como a adequação, a avaliação e as recomendações para o aprimoramento dos controles internos da empresa na utilização dos recursos humanos e dos materiais tecnológicos envolvidos na transmissão de informações dentro das redes. 5.3. Solução AAA na Acesso Fácil O sistema de AAA baseado no protocolo Kerberos trabalha de maneira diferente, mas também segura. Seu padrão, definido pela RCF 1510, foi criado pelo projeto Athena do MIT (Massachusetts Institute of Technology). Trata‑se de uma solução confiável para a autenticação de rede, nativa dos sistemas operacionais Microsoft Windows, da versão 2000 em diante. Utiliza criptografia de chave simétrica. O Kerberos usa um processo de requisição de tíquete criptografado para a autenticação. Nesse processo, o que é enviado pela rede é o tíquete, e não a senha do usuário. Assim, se você deseja acessar um servidor através de uma estação, deve primeiramente pegar o tíquete Kerberos para ser atendido. Para conseguir esse tíquete, é necessário fazer uma requisição ao servidor de autenticação segura do Kerberos, o qual cria uma chave de sessão, baseada em sua senha, e um valor randômico, que representa o serviço requisitado. Essa chave de sessão é um TGT (ticket‑granting ticket). De posse do TGT, você deve enviá‑lo ao TGS (ticket‑granting server), o qual retorna o tíquete que deve ser enviado ao servidor para a requisição do serviço. O servidor pode aceitar ou rejeitar o acesso. Os tíquetes têm um carimbo de tempo, podendo ser utilizados pelo usuário apenas por determinado período. 5.4. Sistema operacional e Topologia de Rede · O Sistema Operacional: Para este projeto os servidores utilizarão o sistema operacional Microsoft Windows, com licenciamento por dispositivo, e nas máquinas clientes o sistema operacional Microsoft Windows 10, versões selecionadas pelas maiores opções de garantia e suporte, por ser versões com base nos seguintes itens: · Fácil acesso à documentação; · Suporte especializado pelo fabricante; · Custo bem baixo para mão-de-obra e treinamentos; · Compatibilidade alta de Softwares e Hardwares; · Curto tempo para implantação. · Topologia de Rede: · O tipo de topologia de rede que será utilizada no projeto é a estrela. A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a comunicação entre as estações. 5.5. Conceitos No nosso plano, o projeto que estabelecera a segurança física e logica, vamos exemplificar o conceito de alguns dos itens que será utilizado na modelação dessa infraestrutura à qual irá contar com Vlans, VPNs, DMZ, Firewall entre outras. 5.5.1. Vlans As VLANs proporcionam aos administradores de rede particionar uma única rede comutada para atender aos requisitos seja funcional ou de segurança de seus sistemas sem precisar fazer grandes modificações na infraestrutura da rede. As VLANs em geral são utilizadas por grandes organizações para particionar dispositivos para melhorar o gerenciamento do tráfego. Sendo VLAN uma sub-rede que pode agrupar dispositivos em redes locais físicas (LANs) separadas onde a LAN é um grupo de computadores e dispositivos que compartilham um meio de comunicação com ou sem fio com um servidor na mesma área geográfica. Sendo de grande importância as VLANs, porque ajuda a melhorar o desempenho geral de uma rede, agrupando equipamentos que se comunicam com mais frequência. VLANs oferecem segurança em redes amplas, oferecendo um maior controle sobre quais equipamentos ou dispositivos se comunica entre si. As VLANs possuem flexibilidade onde são baseadas em conexões lógicas, e não físicas. 5.5.2. VPN Rede privada virtual, do inglês Virtual Private Network, é uma rede de comunicações privada construída sobre uma rede de comunicações pública. O tráfego de dados é levado pela rede pública utilizando protocolos padrões. Uma VPN pode melhorar e aumentar sua segurança e sua privacidade. O protocolo real para fazer essa conexão segura de uma rede para outra é conhecido como Tunneling Protocol. O serviço de rede embaralha seus dados em um processo conhecido como criptografia. Coloca seus dados em uma espécie de cápsula, para envia-los através de um túnel particular para o site solicitado. Trazendo assim um alto nível de segurança as informações e dados. 5.5.3. Firewall O Firewall um software aplicado para gerir a segurança em uma rede privada. O firewall faz o bloqueio de acesso não autorizado que geralmente são utilizados para barrar usuários não autorizados da internet, vírus, invasão entre outras para que consigam acesso a redes privadas conectadas à Internet. O firewall pode ser implementado usando hardware, software ou uma combinação de ambos. Ele é definido como a primeiradefesa na proteção de informações em geral. · Citamos algumas das funções do firewall que associam diversos métodos: · Gateway de aplicativo: A técnica de gateway de aplicativo emprega métodos de segurança aplicados a certos aplicativos, como servidores Telnet e File Transfer Protocol. · Gateway no nível do circuito: um gateway no nível do circuito aplica esses métodos quando uma conexão como o Protocolo de Controle de Transmissão é estabelecida e os pacotes começam a se mover. · Filtragem de pacotes: os firewalls filtram pacotes que tentam entrar ou sair de uma rede e os aceitam ou rejeitam, dependendo do conjunto predefinido de regras de filtro. · Servidores proxy: os servidores proxy podem mascarar endereços de rede reais e interceptar todas as mensagens que entram ou saem de uma rede. · Inspeção de estado ou filtragem dinâmica de pacotes: esse método compara não apenas as informações do cabeçalho, mas também as partes de dados de entrada e saída mais importantes de um pacote. Eles são então comparados a um banco de dados de informações confiáveis para correspondências de características. Isso determina se as informações estão autorizadas a atravessar o firewall na rede. 5.5.4. DMZ Uma DMZ sendo uma zona desmilitarizada refere-se a um host ou rede que atua como um caminho seguro e intermediário entre a rede interna de uma organização e a rede externa ou não privada. Se define como uma rede de linha de frente que interage diretamente com as redes externas enquanto a separa logicamente da rede interna. Uma DMZ também pode ser conhecida como perímetro de rede ou rede de perímetro. Uma zona desmilitarizada tem a princípio a função de proteger uma rede interna da interação e exploração e acesso por nós e redes externos. Podendo ser uma sub-rede lógica ou uma rede física que faz uma ponte segura entre uma rede interna e externa. Também tem acesso limitado à rede interna onde passa seus dados por firewall antes de ser seguir internamente. 5.5.5. Política de Segurança (PSI) A Política de Segurança da Informação (PSI) pode ser definida como um documento que reúne um conjunto de ações, técnicas e boas práticas para o uso seguro de dados em geral. É como um manual que determina as medidas mais importantes para certificar a segurança de dados em organizações. Sendo um conjunto de políticas emitidas por uma organização para garantir que todos os usuários de tecnologia da informação em suas redes que cumpram as regras e diretrizes relacionadas à segurança das informações armazenadas em qualquer ponto da rede ou dentro de empresas. Toda organização precisa proteger seus dados e também controlar como eles devem ser distribuídos dentro e fora dos limites da organização. Isso pode significar que as informações podem ter que ser criptografadas, autorizadas por terceiros ou instituições e podem ter restrições impostas à sua distribuição com referência a um sistema de classificação estabelecido na política de segurança da informação. Os controles devem ser definidos levando em conta as características de cada empresa, definindo o que é permitido e o que é proibido. A implantação, para ser bem-sucedida, deve partir da diretoria da empresa para os demais funcionários (abordagem top down). A política deve ser divulgada para todos os funcionários da organização, de forma a manter a segurança das informações. 6. TOPOLOGIA DE FIREWALL E VPN Será adotado neste plano para a troca de dados de informação segura entre a Acesso Fácil e os parceiros adotaremos VPN, elegendo desta maneira que o trafego de dados estejam seguro e criptografado. Uma topologia abrangente e expansível, demonstramos na imagem 2, em seguida demostramos os códigos essenciais utilizados no teste em laboratório. Imagem 2 – Topologia Acesso Fácil Fonte: Própria - Cisco Packet Tracer Student, 2020 Definido em nosso cenário de teste o conceito será aplicado para segurança das informações entre nós da Acesso Fácil e nossos parceiros. 6.1. Scripts de comando em ambiente de teste No ambiente do Cisco Packet Tracer Student, aplicamos os scripts referente a topologia da imagem 2. · Router ISP 192.168.20.1 en config t interface fastEthernet 0/0 ip address 192.168.10.1 255.255.255.0 no shutdown exit interface fastEthernet 0/1 ip address 192.168.20.1 255.255.255.252 no shutdown ex · Router vpn: 172.16.1.1/24 interface fastEthernet 0/1 ip address 192.168.20.2 255.255.255.252 no shutdown ex ip route 0.0.0.0 0.0.0.0 fastEthernet 0/1 ex · Switch CT1-Server en show vtp status *deve estar: (VTP = Server) vtp domain nam AcessoFacil interface range fastEthernet 0/5 - 16 switchport mode access switchport access vlan 30 ex interface range fastEthernet 0/1-3 switchport mode trunk switchport trunk native vlan 1 ex · Switch CT2-Cliente en show vtp status *deve estar: (VTP = Cliente) vtp mode client interface range fastEthernet 0/5 - 10 switchport mode access switchport access vlan 20 ex interface range fastEthernet 0/1-2 switchport mode trunk switchport trunk native vlan 1 ex · witch CT3-Cliente en show vtp status *deve estar: (VTP = Cliente) interface range fastEthernet 0/5 - 20 switchport mode access switchport access vlan 10 ex interface range fastEthernet 0/1-2 switchport mode trunk switchport trunk native vlan 1 ex · Router VPN interface fastEthernet 0/0.10 encapsulation dot1Q 10 ip address 172.16.10.1 255.255.255.192 ex interface fastEthernet 0/0 ip address 172.16.1.1 255.255.255.0 no shutdown ex interface fastEthernet 0/0.20 encapsulation dot1Q 20 ip address 172.16.20.1 255.255.255.240 ex interface fastEthernet 0/0.30 encapsulation dot1Q 30 ip address 172.16.30.1 255.255.255.224 ex service dhcp ip dhcp excluded-address 172.16.1.1 172.16.1.40 ip dhcp pool vlan-10 network 172.16.10.0 255.255.255.192 default-router 172.16.1.1 ex ip dhcp pool vlan-20 network 172.16.20.0 255.255.255.240 default-router 172.16.1.1 ex ip dhcp pool vlan-30 network 172.16.30.0 255.255.255.224 default-router 172.16.1.1 ex Ativar DHCp nos PC e testar ping ou ICMP · Scrypt VPN en config t hostname AcessoFacil username user password 123 aaa new-model aaa authentication login default local none ip local pool VPNCLIENTS 172.16.1.21 172.16.1.40 aaa authorization network VPN local crypto isakmp policy 10 authentication pre-share encryption aes 256 group 2 ex crypto isakmp client configuration group ciscogroup key 123 pool VPNCLIENTES netmask 255.255.255.0 crypto ipsec transform-set key1 esp-3des esp-sha-hmac crypto dynamic-map key2 10 set transform-set key1 reverse-route crypto map key2 client configuration address respond crypto map key2 isakmp authorization list VPN crypto map key2 10 ipsec-isakmp dynamic key2 aaa authentication login VPN local user username user1 password pass crypto map key2 10 crypto map key2 client authentication list VPN ex config t *( 192.168.20.2 ) interface fastEthernet 0/1 crypto map key2 ex · VPN conectar do PC 192.168.10.2 GroupName: ciscogroup Group Key:123 Host IP: 192.168.20.2 UserName: user1 Password: 123 VPN Cliente Será IP: 172.16.1.21 · Firewall 5505 ASA0 host name AcessoFacil domain-name AcessoFacil enable password ciscogroup interface vlan1 nameif inside ip address 192.168.1.1 255.255.255.0 security-level 100 ex interface vlan 2 nameif outside ip address 209.165.200.226 255.255.255.248 security-level 0 · DMZ interface vlan3 no forward interface vlan1 maneif dmz ipaddress 192.168.2.1 255.255.255.0 security-level 70 ex interface ethernet 0/2 switchport access vlan 3 ex object network dmz-server host 192.168.2.3 nat (dmz,outside) static 209.165.200.227 ex access-list OUTSIDE-DMZ permit icmp any host 192.168.2.3 access-list OUTSIDE-DMZ permit tcp any host 192.168.2.3 eq 80 # 7. GERENCIAMENTO DO PROJETO Para este plano da Acesso Fácil um gerente de projetos de TI para gerenciar o projeto da infraestrutura da Acesso Fácil. Será estruturado o laboratório onde são ministrados os treinamentos para clientes e empresas parceiras em um prazo curto de um mês, para atender o início das necessidades de negócio, implantando oscomputadores, switches e sistema operacional. Considerando: • Sistema operacional Microsoft. • Equipamentos interligadas em rede topologia estrela. · Sustentabilidade e TI verde. 7.1. Recursos Humanos e Responsabilidades Hoje a tecnologia disponível mesmo avançada, não substitui a inteligência e a iniciativa das pessoas. O gerenciamento dos recursos humanos, possui todos os processos que organizam e gerenciam a equipe. Essa equipe formada por profissionais. As habilidades necessárias dos profissionais, bem como o número de profissionais, poderão sofrer alterações durante o ciclo de vida deste (PMI, 2008). Num plano de recursos humanos, o processo de identificação e documentação das funções que cada um deve exercer, das responsabilidades, das habilidades necessárias para a execução das tarefas. Funções, atribuições e reponsabilidades: · Gerente de Projetos: Desenvolvera o escopo e o plano do gerenciamento do projeto, criar o catálogo de serviços e procedimento de TI, bem como gerenciar toda a execução do projeto. · Analista de Sistemas: Analisar todas rotinas de trabalho, fazer as customizações, desenvolver rotinas para o sistema, gerenciar toda equipe de programação e implantação. · Analista de Banco de Dados: Instalar e configurar banco de dados, realizar testes e prestar auxílio ao Gerente de TI no planejamento do projeto. · Analista de Suporte: Gerenciar a equipe de implantação. Instalar o sistema, parametrizar o sistema, efetuar testes. Treinar usuários chaves. Auxiliar o Gerente de projetos no planejamento. · Programador: Desenvolvimento de todas as rotinas, entre outras manutenção e customização. · Técnico de Implantação: Participar na instalação parametrização de testes do sistema. Aplicar treinamento aos usuários. · Comprador: Gerenciar as aquisições de materiais. Serviços de implantação e configuração do banco de dados. 7.2. Cronograma do projeto Cronograma por ser dinâmico é um documento que sofre alterações durante todo o projeto. Sendo o documento de instrumento principal que acompanha todo projeto, dentro das datas nele registradas deverão ser seguidas por toda a equipe. Devendo o Gerente do Projeto deve estar em alerta a todas as variáveis que possam interferir (positivamente ou negativamente) no desenvolvimento e finalização do projeto. No acompanhamento do tempo das atividades, será gerenciado pelo MS-Project. A atualização do cronograma será realizada duas vezes por semana pelo gerente do projeto. Se houver alteração nas datas das atividades, será publicada uma nova versão do cronograma. 7.3. TI Verde Criado em 1994, World Wide Web Consortium, iniciou o período de crescimento abrangente dos negócios eletrônicos e os investimentos em Tecnologia da Informação (TI) e Sistemas de Informação (SI) tornando-se um imperativo para manutenção da competitividade de muitas empresas, assim com as demandas sociais de responsabilidade ambiental por parte das organizações, surgiu o conceito de Green IT ou TI Verde, que pode ser entendido como: O estudo e a prática de projetar, produzir, utilizar e descartar computadores, servidores e subsistemas associados, tais como monitores, impressoras, dispositivos de armazenamento e sistemas de rede e comunicação de forma eficiente e eficaz, com o mínimo ou nenhum impacto ao meio ambiente (MURUGESAN, 2008, p.25). Green IT estuda o uso dos recursos da computação de uma maneira limpa e eficiente, tem como objetivo levar para as empresas a redução de impactos negativos que é causado a natureza. Alguns exemplos de TI verde e suas práticas: Data Centers virtualizados, minimizando os gastos com energia elétricas, armazenamento de documentos em nuvens com assinatura digital, eliminando papeis, desligar os equipamentos quando não estão sendo usados, atendimentos remotos, reuniões através de vídeo conferência, encaminhar os equipamentos para locais que atendem a reciclagem. Para entender de que forma isso acontece, citamos alguns dos principais benefícios da implantação do Green IT na empresa. · Adoção do acesso remoto; · Melhoria da eficiência dos sistemas de refrigeração dos data centers; · Otimização dos sistemas de fornecimento de energia dos data centers; · Redução de custos; · Realização de backups na nuvem; · Utilização de SaaS; · Uso do Cloud Computing; 8. GESTÃO DA QUALIDADE Sendo início de um projeto aplicamos uma ferramenta de qualidade, com o resultado, temos a obtenção de um grande número de sugestões que precisara passar por um aprimoramento para que depois possam, eventualmente, ser implantadas. Ferramenta esta que citamos é Brainstorming, é uma técnica que reúne profissionais em grupos para debater algumas ideias ou certo tema, o que caracteriza um brainstorming é a de deixar que os profissionais expor suas ideias e criatividade, sendo de forma organizada e produtiva Deming (1982) define que qualidade é atender continuadamente às necessidades e expectativas dos clientes a um preço que eles estejam dispostos a pagar. Deming é reconhecido pelos estudiosos da qualidade como o grande líder no gerenciamento da qualidade e como fundador da terceira onda industrial (revolução da informação). Segundo Cortês e Chiossi (2001), a qualidade é um grau previsível de uniformidade e dependência, baixo custo e satisfação do mercado. Ou seja, é sempre aquilo que o cliente necessita e quer, é a ausência de falhas ou defeitos. A qualidade do projeto resulta de um conjunto completo de atividades interdependentes, entre as quais a análise e os testes necessários, mas que não são suficientes. As atividades de análise e teste ocorrem ao longo do desenvolvimento e da evolução dos trabalhos, desde o início da engenharia de requisitos até a entrega e subsequente evolução. Podemos definir o termo “qualidade” de várias maneiras, mas a família de padrões ISO fornece uma definição muito concisa: “qualidade - o grau em que um conjunto de características inerentes atende aos requisitos. ” (ISO 9000: 2005 - 3.1.1). Portanto, devemos considerar o cliente e o grau em que o produto ou serviço atende às necessidades de todas as partes interessadas. Podemos dizer sobre a qualidade de um produto ou serviço que isso é “ruim”, “bom” ou “excelente”, mas isso deve estar de acordo com alguma coisa, precisamos ter uma referência para descrever essa descrição. Atualmente, todas as organizações precisam enfrentar alguns desafios em seu ambiente de negócios: a crise econômica, a globalização e a concorrência em seu mercado. Além disso, o aumento da tecnologia e, principalmente, da TI, requer novas ações. Ou seja, a Qualidade é muito importante para todos os negócios! 8.1. Modelos de qualidade de software A qualidade sempre deve ser incorporada a um produto ou serviço e requer a participação e esforços de todos os membros de uma empresa, a integração de todas as funções e recursos que ela dispõe, desde a alta administração até o mais simples empregado. A estruturação de recursos, métodos entre outras sendo envolvidos com a qualidade constituirá o sistema de qualidade da empresa. Para que a Acesso Fácil demonstre que a empresa é capaz de atingir e manter a qualidade de seus produtos e serviços e continuamente aperfeiçoá-la é uma consequência deste esforço e, por sua repercussão na produtividade e competitividade, vem merecendo permanente cuidado das organizações líderes em suas áreas de atividade. O comprometimento com a política de qualidade é uma responsabilidade do mais alto nível da administração. Os elementos do sistema de qualidade devem estar estruturados para estabelecer um controle adequado e uma garantia sobre todos os processos operacionais que afetam a qualidade do produto ou serviço. Ações preventivas devem ser enfatizadas para que se evite a ocorrência de problemas sem sacrificar a capacidade de responder e de corrigir falhas que possam ocorrer. No CMMI que é um modelo desenvolvido pelo Software Engineering Institute (SEI) para melhoria da maturidade dos processos de desenvolvimento de software. O modelo descreve um caminho evolucionário de melhoria de maturidade,através do atendimento de práticas- chave distribuídas em cinco níveis de maturidade. Quanto maior o nível, maior é a maturidade dos processos de desenvolvimento de software de uma organização. Na prática de modelos de teste permite padronizar as atividades, melhorar a qualidade dos produtos de software, melhorar a curva de aprendizado dos profissionais, otimizar o controle dos produtos e a medição e uso de indicadores, entre outros benefícios. O processo de software envolve métodos, ferramentas e pessoas. Esse conjunto deve estar integrado para que um processo funcione de maneira eficaz. Para um processo funcionar corretamente, deverá ter: • Procedimentos e métodos que descrevam a relação entre as tarefas; • Ferramentas e equipamentos que ofereçam suporte à realização das tarefas, facilitando e automatizando o trabalho; • Pessoas com perfil adequado, treinadas nos métodos e nas ferramentas para poderem realizar as atividades previstas, adequadamente. 9. EMPREENDEDORISMO No empreendedorismo, é compreender os diferentes tipos de organizações envolvendo conceitos de administração, abordando questões históricas e fundamentando as principais bases das teorias administrativas. Mostra a função e o papel da administração e do administrador no que nos traz uma visão integrada do processo gerencial e também do papel dos dirigentes no contexto das organizações. Todo negócio envolve necessariamente o ato de produzir ou vender um produto ou de prestar um serviço. Um produto é um bem concreto: algo que se pode pegar, ver e apalpar. Uma mercadoria ou um bem que pode ser destinado ao consumo (bens consumo) ou à produção de outros bens (bens de produção); um bem ou produto é um complexo de atributos tangíveis e intangíveis, incluindo embalagem, cor, prestígio do varejista, serviços proporcionados pelo produtor ou varejista, que o comprador aceita como satisfatórios para suas necessidades e desejos. Mas um serviço é também uma atividade especializada (CHIAVENATO, 2008). Segundo Chiavenato (2008), o objetivo de um negócio é obter lucro a partir da comercialização de bens ou serviços que atendam às expectativas e desejos da sociedade. A Administração estratégica integra o planejamento estratégico e a Administração em um único processo, sendo que o primeiro se torna uma atividade contínua em que os administradores são encorajados a pensar estrategicamente, focando na visão estratégica de longo prazo, assim como em questões táticas e operacionais em curto prazo (BATEMAN; SNELL, 1998). No clima organizacional um conjunto de fatores e itens próprios é que se distingue uma organização da outra, que influencia no comportamento de indivíduos. A cultura organizacional é um sistema sociocultural que revela a identidade da organização a partir de padrões de comportamento. Qualquer modificação ou transformação na forma como uma organização funciona, seja na composição dos seus membros, nos recursos utilizados ou nas tarefas executadas caracteriza mudança organizacional. O empreendedorismo empregamos em todos os processos do projeto, pois se trata de uma atividade em equipe onde se tornou possível colocar em prática tudo que aprendemos durante o curso despertando o espírito empreendedor de todo o grupo. 9.1. Empreendedores do Acesso Fácil Empreendedor pode ter várias características, logo abaixo algumas delas. De acordo com Dornelas (2008), os empreendedores de sucesso possuem as seguintes: • Iniciativa: são pessoas que não ficam esperando que os outros (o governo, o empregador, o parente, o padrinho) venham resolver seus problemas. A iniciativa, enfim, é a capacidade daquele que, tendo uma adversidade qualquer, age: arregaça as mangas e parte para a solução; • Persistência: por estar motivado, convicto, entusiasmado e crente nas possibilidades, o empreendedor é capaz de persistir até que as coisas comecem a funcionar adequadamente; • Autoconfiança: o empreendedor tem autoconfiança, isto é, acredita em si mesmo. Se não acreditasse, seria difícil tomar a iniciativa. A crença em si mesmo faz o indivíduo arriscar mais, ousar, oferecer-se para realizar tarefas desafiadoras, enfim, torna-o mais empreendedor; • Aceitação dos riscos: ainda que muitas vezes seja cauteloso e precavido, a verdade é que o empreendedor os aceita em alguma medida; • Ausência de temor do fracasso e da rejeição: o empreendedor fará tudo o que for necessário para não fracassar, mas não é atormentado pelo medo paralisante da derrota. Pessoas com grande amor próprio e receio do fracasso preferem não tentar correr o risco de não acertar ficam, então, paralisadas; Ou seja, os sócios-proprietários da Acesso Fácil devem ter como principais características e habilidades: · Visão para aproveitar as oportunidades de mercado e criação de valor; · Ser autoconfiante; · Almejar sempre por excelência; Empreendedores de sucesso são líderes determinados e eficazes, obcecados por oportunidades, criativos, motivados, autoconfiantes e tolerantes a incertezas e riscos. A liderança é uma das mais importantes habilidades para se conseguir ser um empreendedor bem-sucedido. “Visão é uma imagem mental de um estado futuro possível e desejável para a organização. Grandes líderes imaginam um futuro ideal para suas organizações, um futuro que vai além do comum e do que os outros possam ter considerado possível” (BATEMAN; SNELL, 1998, p. 336). 9.2. Visão futurística do projeto A acesso Fácil está em seu início tendo muitas expectativas de sucesso, onde há muitas oportunidades de agregar opções aos cliente e parceiros, as APIs trazem uma visão de opções quase infinita em oferecer ao cliente o que há em diversos segmentos do mercado global. Na API da Acesso Fácil podemos agregar uma API com leques para mais parceiros dando oportunidade na “Experiência de Viagem” obter mais experiências seja em compras, serviços e entre outras como demostra o fluxo abaixo. Imagem 3 - Fluxo de experiência do cliente Fonte: Google – Fluxo API, 2020 Na imagem 3 observamos que agregar APIs no futuro será um ótimo empreendimento. 10. CONCLUSÃO A realização deste projeto proporcionou ao meu conhecimento tácito, uma oportunidade para buscar mais conhecimento, que somam ao longo do curso juntamente através de várias fontes de pesquisa e práticas. Abordados assuntos como segurança Física e Lógica de Redes, Empreendedorismo Gestão de Qualidade, entre outros já visto no decorrer do curso, tendo o propósito do projeto criar um plano e definição da solução uma solução completa, que interligue a necessidade do cliente com a realização completa de compras, direcionando esses negócios às empresas parceiras, e atendendo as suas necessidades, visando um crescimento futuro com tecnologia de comunicação, redundância e alta disponibilidade, não objetivando a área de TI apenas mas todo o empreendimento para agregar valores em geral aos negócios. O projeto proporcionou uma melhor identificação dos conceitos disciplinares, avaliando os impactos provocados, o conhecimento prático como o conteúdo de fonte teórica contribuindo para um maior conhecimento e aprofundamento dos temas apresentados, servindo para aumentar o conhecimento e desenvolvimento profissional. Neste projeto não se exige a programação de APIs inicialmente, mas sim de scripts para configuração dos equipamentos onde foi necessário a pesquisa de literaturas e curso como o fornecido pela Cisco “CCNA”, que proporcionou mais agregação de conhecimento para meu legado tácito Conclui-se que o plano atendera o ensejo do cliente de efetuar “uma experiência de viagem” do início ao fim onde deixamos neste plano uma porta aberta para que no futuro o cliente sempre volte, portas abertas aos parceiros que desejamos com isso mais enlaces entre todos para o futuro crescimento da empresa e satisfação em geral. REFERÊNCIAS CCNA. Certified Network Associate Routing and Switching. Disponivel em: <https://www.cisco.com/c/pt_br/training-events/training.html>. Acesso em: 28 set. 2020. CISCO. Treinamentos e certificações. Disponivel em: <https://www.cisco.com/c/pt_br/training-events/training.html>.Acesso em: 25 set. 2020. CONVISAOPPSEC. APIs Security. Disponivel em: <https://blog.convisoappsec.com/api-security-na-seguranca-de-aplicacoes/>. Acesso em: 26 set. 2020. EMBRATEL. Provedor. Disponivel em: <https://www.embratel.com.br/conectividade/banda-larga-corporativa>. Acesso em: 02 out. 2020. EUAX. EAP (Estrutura Analítica do Projeto). Disponivel em: <https://www.euax.com.br/2018/12/eap-estrutura-analitica-projeto/>. Acesso em: 27 set. 2020. GOOGLE. Google Scholar. Disponivel em: <https://scholar.google.com.br/>. Acesso em: 20 set. 2020. HOMEHOST. Firewall. Disponivel em: <https://www.homehost.com.br/blog/?s=firewall>. Acesso em: 27 set. 2020. ISO.ORG. ISO 9000: 2005. Disponivel em: <https://www.iso.org/obp/ui/#iso:std:iso:9000:ed-3:v1:es>. Acesso em: 20 set. 2020. LABCISCO. LabCisco. Disponivel em: <http://labcisco.blogspot.com/p/laboratorios.html>. Acesso em: 25 set. 2020. LECOM. Gestão de APIs. Disponivel em: <https://www.lecom.com.br/blog/quais-sao-as-principais-estrategias-de-gestao-de-apis/>. Acesso em: 26 set. 2020. LINKITES.COM. APIs Futuro Modelagem. Disponivel em: <https://linkites.com/role-of-api-in-the-modern-business/>. Acesso em: 26 set. 2020. MAISNETWORKS. Backup-Cloud. Disponivel em: <https://www.maisnetworks.com/backup.php>. Acesso em: 27 set. 2020. RECYCARE. Green It no Pré-Negócio e no Pós-Negócio. Disponivel em: <https://www.recycare.com.br/index.html>. Acesso em: 27 set. 2020. SEBRAE. Sebrae - Empreendedor. Disponivel em: <https://www.sebrae.com.br/sites/PortalSebrae/bis/o-que-e-ser-empreendedor,ad17080a3e107410VgnVCM1000003b74010aRCRD>. Acesso em: 20 set. 2020. SEBRAE. Sebrae - Gestão Qualidade. Disponivel em: <https://www.sebrae.com.br/sites/PortalSebrae/artigos/fundamentos-da-gestao-da-qualidade,527e438af1c92410VgnVCM100000b272010aRCRD>. Acesso em: 19 set. 2020. TELECO. Gestão de TI. Disponivel em: <https://www.teleco.com.br/tutoriais/tutorialprojti1/pagina_1.asp>. Acesso em: 03 out. 2020. VIVO. Provedor. Disponivel em: <https://www.vivo.com.br/para-empresas>. Acesso em: 02 out. 2020. WIKIPEDIA.OR. VPN- Rede privada virtual. Disponivel em: <https://pt.wikipedia.org/wiki/Rede_privada_virtual>. Acesso em: 26 set. 2020. WIKIPEDIA.ORG. Segurança da Informação. Disponivel em: <https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o>. Acesso em: 19 set. 2020.
Compartilhar