Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP EAD Projeto Integrado Multidisciplinar VII Cursos Superiores de Tecnologia PROJETO STARTUP ACESSO FÁCIL Apresentação de solução de Infraestrutura de TI focada em um negócio de compras online Polo Maceió – AL 2021 UNIP EAD Projeto Integrado Multidisciplinar VII Cursos Superiores de Tecnologia PROJETO STARTUP ACESSO FÁCIL Apresentação de solução de Infraestrutura de TI focada em um negócio de compras online Nome do aluno, RA e Polo UNIP: Darlan Braga Alves Soares, RA 1870184, Polo Maceió – AL Curso: Superior Tecnológico em Redes de Computadores Semestre: 4º Polo Maceió – AL 2021 RESUMO O presente trabalho tem por finalidade apresentar um projeto de solução de infraestrutura de TI segura para que a Startup Acesso Fácil conecte-se aos seus parceiros de negócio por meio de API’s a fim de possibilitar a interligação da necessidade do cliente com a realização efetiva de compras, direcionando esses negócios às empresas parceiras, uma vez que serão oferecidos produtos e serviços através de uma experiência completa de compras online, conhecida como “Experiência do Cliente”. Para elaborar tal projeto, foram utilizados os conhecimentos obtidos nas disciplinas de Segurança Física e Lógica de Redes, Empreendedorismo e Gestão da Qualidade. Palavras-chave: API, Experiência do Cliente, Segurança Física e Lógica de Redes, Empreendedorismo, Gestão da Qualidade ABSTRACT The purpose of this work is to present a project of a secure IT infrastructure solution so that Startup Acesso Fácil connects to its business partners through APIs in order to enable the interconnection of the customer's need with the effective realization of purchases. , directing these businesses to partner companies, since products and services will be offered through a complete online shopping experience, known as “Customer Experience”. To elaborate such a project, the knowledge obtained in the disciplines of Physical Security and Network Logic, Entrepreneurship and Quality Management were used. Keyword: API, Customer Experience, Physical Security and Logic of Networks, Entrepreneurship, Quality Management SUMÁRIO 1 INTRODUÇÃO...........................................................................................................7 2 SOBRE A STARTUP ACESSO FÁCIL......................................................................8 3 O QUE É API?............................................................................................................8 4 OBJETIVO DE NEGÓCIO DA ACESSO FÁCIL........................................................8 5 REQUISITOS DA SOLUÇÃO.....................................................................................9 6 SEGURANÇA FÍSICA E LÓGICA DE REDES..........................................................9 6.1 Políticas de Segurança Física...........................................................................10 6.1.1 Controle de acesso físico............................................................................10 6.1.2 Prevenção contra causas naturais..............................................................11 6.1.3 Segurança em níveis ‘Modelo Cebola’........................................................11 6.2 Políticas de Segurança Lógica..........................................................................12 6.2.1 Firewall.........................................................................................................12 6.2.2 Segregação de rede com DMZ...................................................................14 6.2.3 Sistema de Detecção de Intrusão (IDS)......................................................15 6.2.4 Sistema de Proteção de Intrusão (IPS).......................................................17 6.2.5 Virtual LAN (VLan).......................................................................................18 6.2.6 Virtual Private Network (VPN).....................................................................19 7 TOPOLOGIA FÍSICA E LÓGICA DE REDES..........................................................21 7.1 Rede LAN...........................................................................................................21 7.1.1 Topologia Estrela.........................................................................................21 7.1.2 Topologia LAN Acesso Fácil.......................................................................22 7.2 Rede WAN.........................................................................................................23 7.2.1 Link redundante...........................................................................................23 7.2.2 Topologia WAN com redundância Acesso Fácil.........................................24 7.3 Topologia Lógica Modelo Hierárquico...............................................................24 7.4 Equipamentos de rede.......................................................................................25 8 GESTÃO DA QUALIDADE.......................................................................................26 8.1 Ferramentas de Gestão da Qualidade..............................................................27 8.2 Fluxograma dos processos de Negócio............................................................28 9 EMPREENDEDORISMO E NOVAS OPORTUNIDADES DE NEGÓCIO PARA A ACESSO FÁCIL..........................................................................................................29 9.1 App Meu Lanche................................................................................................29 9.1.1 Fluxograma App Meu Lanche.........................................................................29 9.2 Cenário Atual e perspectivas para o futuro.......................................................30 10 CONCLUSÃO.........................................................................................................31 11 REFERÊNCIAS......................................................................................................32 7 1 INTRODUÇÃO Nos últimos anos, a procura por produtos e serviços oferecidos na rede mundial de computadores vem aumentando drasticamente. A mudança no hábito de consumo por parte das pessoas fez com que o mercado percebesse que a Internet, atualmente, apresenta-se como o ambiente mais vantajoso para iniciar um negócio. Aproveitando essa tendência de mercado, a Startup Acesso Fácil desenvolveu uma metodologia de parceria entre empresas de ramos diferentes, que proporciona aos clientes oferta de produtos e/ou serviços, conhecida como “Experiência do Cliente”. Solução que leva o cliente do início ao fim de uma experiência completa de compras online. Diante desse contexto, apresentaremos neste projeto uma solução completa de infraestrutura de TI, a fim de possibilitar à Acesso Fácil a consecução de seus objetivos de negócio. Para isso, o primeiro passo será desenvolver uma solução que adote políticas de segurança física e lógica, para garantir que as API’s funcionem em um ambiente seguro, a fim de minimizar os riscos de invasão aos sistemas ou a interceptação dos dados trafegados. Serão apresentadas também as topologias física e lógica das redes LAN e WAN que serão implementadas na Acesso Fácil e nas empresas parceiras, bem como os equipamentos que vão compor a infraestrutura de TI, de modo que suas redes locais garantam níveis adequados de desempenho e interliguem-se com segurança. Posteriormente, serão abordadas maneiras de encontrar novas oportunidades de negócio para a Acesso Fácil, utilizando-se de métodos de estudo de mercado bem como de práticas de gestão corporativa para alavancar as vendas. Por fim, falaremos um pouco sobre as práticas de Gestão da Qualidade incorporadas no âmbito sistêmico da Startup, a fim de visualizar suas rotinas gerenciais e produtivas paraprover serviços de qualidade continuamente. 8 2 SOBRE A STARTUP ACESSO FÁCIL Antes de apresentarmos a Acesso Fácil, é preciso explicar o que é uma startup. Taborda (2006), define startup como: Pequenos projetos empresariais, ligados à investigação e desenvolvimento de ideias inovadoras. [...] Diferenciam-se, geralmente, por serem empresas muito dinâmicas e com um potencial de crescimento acelerado que, muitas vezes, resulta da sua ligação às universidades e laboratórios e à utilização e aplicação da sua tecnologia e know how no mundo empresarial. Sendo assim, a Acesso Fácil é uma Startup que presta serviços de consultoria, assessoria e gestão em Tecnologia da Informação. Seu principal ramo dentro da TI é o desenvolvimento de ambientes que proporcionem, para seus clientes, uma experiência completa em compras online. Para isso, ela desenvolve APIs (Application Programming Interface) para conectar-se aos sistemas de seus parceiros de negócio, permitindo que seus clientes tenha uma experiência online completa, desde o acesso inicial, por meio de um link ou aplicativo, passando pelos sistemas das empresas parceiras, até a efetivação da compra. 3 O QUE É API? A sigla API deriva da expressão inglesa Application Programming Interface, que, traduzida para o português, pode ser compreendida como uma interface de programação de aplicação. Ou seja, API é um conjunto de normas que possibilita a comunicação entre plataformas através de uma série de padrões e protocolos. Portanto, para que a solução de TI proposta neste projeto obtenha êxito, as APIs serão necessárias para que a Acesso Fácil consiga conectar-se com as aplicações dos seus parceiros de negócio. 4 OBJETIVO DE NEGÓCIO DA ACESSO FÁCIL O objetivo da Acesso Fácil é desenvolver uma solução completa, que interligue a necessidade do cliente com a realização efetiva das compras, direcionando esses negócios às empresas parceiras. Para essa interligação entre sistemas distintos, a Acesso Fácil desenvolve APIs com seus parceiros de negócio. 9 Essa solução consiste em proporcionar a chamada “Experiência de Viagem” aos clientes que pretendem comprar online, sem sair de casa, toda a sua trajetória de viagem. Para isso, as API’s da Startup representarão os seguintes parceiros de negócio: a agência de turismo SoViagemTur, a companhia aérea Manvam, a operadora de cartões de crédito TemCard, a rede de hotéis MeuLugar e o Banco FinaCred do Brasil. 5 REQUISITOS DA SOLUÇÃO Para fins de organização do presente projeto, serão apresentados neste tópico os requisitos necessários para que a solução em TI da Acesso Fácil possibilite colocar em prática o negócio pretendido. Sendo assim, os requisitos gerais serão abordados neste projeto em tópicos, divididos da seguinte maneira: • Políticas de Segurança Física e Lógica de redes; • Políticas de Gestão da Qualidade; • Novas oportunidades de negócio para a Acesso Fácil. 6 SEGURANÇA FÍSICA E LÓGICA DE REDES Segurança física é a forma de proteger equipamentos e informações contra usuários que não possuem autorização para acessá-los. Enquanto que a segurança lógica é um conjunto de recursos executados para proteger o sistema, dados e programas contra tentativas de acessos de pessoas ou programas desconhecidos. Diante disso, é importante destacar que a segurança da infraestrutura de TI foi um dos principais desafios encarados neste projeto. Foi necessário que a Acesso Fácil elaborasse um esquema de topologias e segurança física e lógica de redes, de modo a garantir a confidencialidade, integridade e disponibilidade dos dados. 10 6.1 Políticas de Segurança Física Para garantir a segurança física dos ativos da rede da Acesso Fácil e dos seus parceiros de negócio, foram avaliados alguns pontos necessários para prevenção de riscos, tais como: • Possibilidade de Incêndios; • Treinamento de pessoal; • Danos pela água; • Climatização; • Eletricidade; • Controle de acesso de usuários. Diante desse contexto, a segurança física pode ser abordada sob duas formas: • Segurança de acesso – trata das medidas de proteção contra o acesso físico não autorizado; • Segurança ambiental – trata da prevenção de danos por causas naturais. 6.1.1 Controle de acesso físico Para que haja um devido controle de acesso físico aos ativos da rede da Acesso Fácil e dos seus parceiros, recomendou-se a adoção de algumas estratégias, tais como: • Supervisionar a atuação de equipes terceirizadas (limpeza, manutenção predial, vigilância, etc); • Não instalar em áreas de acesso público equipamentos que permitam o acesso à rede interna da corporação; 11 • Orientar os funcionários para que não deixem ligados computadores sem a devida supervisão, principalmente no horário das refeições ou quando se ausentarem por tempo prolongado; • Utilizar mecanismos de controle de acesso físico em salas e áreas de acesso restrito (fechaduras eletrônicas, câmeras de vídeo, alarmes, etc); • Proteger as linhas telefônicas internas e externas com dispositivos contra “grampos”; • Proteger fisicamente as unidades de backup e restringir o acesso a computadores e impressoras que possam conter dados confidenciais. 6.1.2 Prevenção contra causas naturais Para combater possíveis danos por causas naturais, é necessário que a Acesso Fácil e seus parceiros de negócio implantem os seguintes sistemas: • Detectores de fumaça; • Sirenes; • Alarmes de incêndio; • Acionadores de água para combate a incêndio; • Geradores de energia elétrica etc. 6.1.3 Segurança em níveis ‘Modelo Cebola’ Um das soluções de segurança física de redes praticadas no mercado é o ‘Modelo Cebola’ para definição de segurança em níveis. Portanto, sugere-se que este método seja implantado nas empresas envolvidas no negócio. A imagem abaixo retrata um pouco do funcionamento deste modelo: 12 6.2 Políticas de Segurança Lógica Segurança Lógica é a forma como um sistema é protegido, seja por softwares ou regras de restrições de acesso. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação. Fazendo com que o Emprego de recursos tecnológicos nos processos, como por exemplo, utilização de firewalls, antivírus, anti-spam entre outros, sejam extremamente necessários. No caso, a Acesso Fácil decidiu implantar, em sua rede e nas redes dos seus parceiros, uma infraestrutura de segurança lógica completa, utilizando sub-redes DMZ, IPS, IDS, Firewalls, Anti-vírus, Controles de Acesso, Criptografias, Vlans e VPNs. A seguir, serão detalhados cada componente citado. 6.2.1 Firewall Com o avanço das redes de computadores e a possibilidade de conectar praticamente qualquer computador a outro, um grande problema surgiu aos administradores de rede, a possibilidade de um intruso acessar uma rede privada se passando por um usuário legítimo e ter acesso a informações sigilosas. (CARUSO & STEFFEN, 2006). Além disso, conforme TANEMBAUM (2003), existe ainda o Figura 1: 'Modelo Cebola' de segurança em níveis. Disponível em: https://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de _seguranca_aula_02.pdf 13 problema dos vírus e worms, que podem burlar a segurança e destruir dados valiosos. Para ajudar a manter as redes mais seguras, os Firewalls remetem à idéia de uma única passagem para os dados, onde todos são analisados antes de serem liberados e, de fato, o que acontece é exatamente isso, todo o tráfego de uma rede passa obrigatoriamente por uma estação de controle para ser analisado, caso não encontre nenhuma restrição, o Firewall liberao pacote e este segue para seu destino, caso contrário, é sumariamente descartado. Sendo assim, a Acesso Fácil decidiu que sua rede local e a dos seus parceiros deveriam ter Firewalls para protegê-las de ataques externos. Seguem abaixo os modelos escolhidos para implementação: Figura 2: Firewall NGFW Fortinet FortiGate FG-30E. Disponível em: https://www.firewall1.com.br/firewall/fortigate/fortinet-fortigate-30e-unified-threat-protection-utp--p? gclid=CjwKCAjwy42FBhB2EiwAJY0yQk3t9y6B1S8pCUIRV_xiNRxCrHmuHz3c6uWFnyzPAs0CaH LjRpGM7RoCHdwQAvD_BwE Figura 3: Firewall Cisco ASA 5500-X. Disponível em: https://www.cisco.com/c/pt_br/products/security/asa-firepower- services/index.html 14 6.2.2 Segregação de rede com DMZ DMZ é uma sigla para Demilitarized Zone (Zona Desmilitarizada em português). É uma sub-rede que se situa entre uma rede confiável (a rede da organização, por exemplo) e uma rede não confiável (geralmente a internet), provendo assim isolamento físico entre as duas redes, garantido por uma série de regras de conectividade mantidas no firewall. O aspecto do isolamento físico do DMZ é importante para garantir que a internet acesse apenas os servidores isolados no DMZ, ao invés de acessar diretamente a rede interna da sua organização. Os servidores mais comumente encontrados no DMZ são os de e-mail, FTP, e HTML. 6.2.2.1 DMZ com arquitetura Multiple Firewall É a arquitetura considerada a mais segura quando se utiliza um DMZ. Utiliza mais de um firewall (geralmente dois), onde o primeiro, também chamado de firewall exterior ou de "front-end" é utilizado para direcionar o tráfego da internet para a DMZ apenas, enquanto os demais são utilizados para direcionar o tráfego da DMZ para a rede interna. Esse tipo de arquitetura é considerado mais seguro pois para que a rede interna seja comprometida, é necessário que os dois firewalls sejam comprometidos. Por isso, quando essa arquitetura é utilizada, é comum que se usem firewalls de fabricantes diferentes, pois é mais difícil que as falhas de segurança encontradas no produto de um fabricante sejam encontradas no produto de outro, tornando assim a rede mais segura e confiável. Sendo assim, segue sugestão de arquitetura de rede com DMZ para ser implantada na Acesso Fácil e nas redes de seus parceiros. Figura 4: Exemplo de Sub-rede DMZ. Fonte: Google Imagens, 2021. 15 6.2.3 Sistema de Detecção de Intrusão (IDS) O Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) é um monitorador de processos que acontece em uma rede ou em determinado host, com o objetivo de analisar o fluxo de dados a fim de detectar possíveis intrusões. Esse sistema tem a capacidade de prever e reconhecer potenciais ataques, identificá-los e emitir um alerta aos administradores da rede. Conforme Silva, Sistemas de detecção de intrusão (IDS – Intrusion Detection System) são ferramentas de software ou appliance utilizadas em conjunto com outros mecanismos de segurança tais como firewalls, antivírus e mecanismos de criptografia para reforçar a segurança de um ambiente de rede, relatando eventos suspeitos ou impedindo que ações maliciosas tenham êxito e se propaguem pela rede. (2008, p.57) 6.2.3.1 Tipos de IDS Nakamura (2007) classifica dois tipos primários de IDS, que são Host-Based Intrusion Detection System – HIDS e Network-Based Intrusion Detection System NIDS. Além destes dois tipos, foi desenvolvido o Hybrid IDS, que abrange características dos dois sistemas listados anteriormente. No caso, como a Acesso Fácil decidiu por utilizar IDS híbrido, será apresentado o funcionamento apenas desse modelo, conforme tópico a seguir. Sistemas de Detecção de Intrusão Híbrido (Hybrid IDS) IDS Híbrido é simplesmente a combinação de um IDS de rede (NIDS) com um local (HIDS). Este sistema de detecção de intrusão trabalha como se fosse um NIDS, porém esse procedimento é feito na forma de um HIDS, pois ele analisa somente pacotes endereçados ao próprio sistema. Dessa forma, a desvantagem com relação ao desempenho, que ocorre no NIDS, é descartada. No entanto, surge outro problema, a escalabilidade, o sistema híbrido é instalado em cada host (NAKAMURA, 2007). Portanto, sugere-se que a arquitetura de rede da Acesso Fácil e dos seus parceiros tenham uma solução de IDS Híbrido conforme a figura abaixo: 16 A Acesso fácil definiu que as ferramentas ideais para realizar a função de IDS na rede seriam o SNORT, fazendo a parte de detecção em rede, e o OSSEC, realizando a detecção em host. Ambos são soluções open source. Abaixo, seguem as telas dos dois softwares: Figura 5: Exemplo de implementação de um IDS Híbrido. Disponível em: https://www.gta.ufrj.br/grad/02_2/ids/classificacao.htm Figura 6: Tela do SNORT. Disponível em: https://dataunique.com.br/wp- content/uploads/2020/04/4.png 17 6.2.4 Sistema de Proteção de Intrusão (IPS) O Sistema de Prevenção de Intrusão (Intrusion Prevention System - IPS) é um complemento do IDS, ele acrescenta à detecção de ataques, a possibilidade de prevenção. Ambos IDS e IPS necessitam de uma base de dados de assinaturas conhecidas para realizar a comparação com possíveis ataques. No entanto, o IDS se restringe a detectar tentativas de intrusão, registrá-las e enviá-las ao administrador da rede, o IPS opera “inline” na rede, adotando medidas adicionais para bloquear as intrusões em tempo real. Embora sejam conceitos similares, aparentemente tenham as mesmas funções e até possam substituir firewalls, cada uma delas na verdade oferece uma camada a mais de proteção à rede (DOHERTY et al., 2008). Assim como o IDS, o IPS também se divide em 2 tipos: o Sistema de prevenção de intrusão baseado em host (HIPS) e o Sistema de prevenção de intrusão baseado em rede (NIPS). No caso, tanto o SNORT quanto o OSSEC possuem respectivamente a função de prevenção em rede e host. Figura 7: Tela do OSSEC. Disponível em: https://cooperati.com.br/2011/08/deteccao-de- intrusao-com-ossec/ 18 6.2.5 Virtual LAN (VLan) Uma VLAN é basicamente uma rede lógica onde podemos agrupar várias máquinas de acordo com vários critérios (ex. grupos de utilizadores, por departamentos, tipo de tráfego, etc). As VLANs permitem a segmentação das redes físicas, sendo que a comunicação entre entre máquinas de VLANs diferentes terá de passar obrigatoriamente por um router ou outro equipamento capaz de realizar encaminhamento, que será responsável por encaminhar o tráfego entre redes (VLANs) distintas. A constituição de VLANs numa rede física, pode se dar por diversas questões, como: • Organização – Diferentes departamentos/serviços podem ter a sua própria VLAN. Uma mesma VLAN pode ser configurada ao longo de vários switchs, permitindo assim que utilizadores do mesmo departamento/serviço estejam em locais físicos distintos (ex. Utilizador A – Polo 1, utilizador B – Polo2) da mesma organização. • Segurança – Pelas questões que já foram referidas acima, ou por exemplo, para que os utilizadores de uma rede não tenham acesso a determinados servidores; • Segmentação – Permite dividir a rede física, em redes lógicas mais pequenas e assim tem um melhor controle/gestão em nível de utilização/tráfego. Portanto, com a utilização de VLANs nas redes locais da Acesso Fácil e das empresas parceiras, será possível separar logicamente a rede, por exemplo, por departamentos, como Financeiro, Marketing, Comercial, Administração, Servidores etc, a fim de garantir que os usuários internos não acessem servidores ou máquinas que não pertençam ao seu departamento. 19 Na figura a seguir, pode-se visualizar a divisão lógica da rede da Acesso Fácil, utilizando como exemplo as máquinas dosdepartamentos Financeiro e Vendas: 6.2.6 Virtual Private Network (VPN) VPN (Virtual Private Network), ou Rede Privada Virtual, é uma ferramenta muito importante para garantir a segurança das informações pessoais e empresariais. Isso porque ela proporciona o tráfego de dados de forma segura e também possibilita o acesso a uma rede corporativa interna, mesmo que o colaborador esteja trabalhando em casa. Desse modo, ela garante mais segurança tanto no envio e recebimento como no compartilhamento de dados. Como todas essas características são muito importantes para qualquer ambiente empresarial, ela se tornou um item bastante procurado pelos gestores. Existem vários tipos de VPN, sendo que algumas das mais comuns são PPTP, Site to Site, L2TP, IPSec, MPLS e VPN híbrida. Contudo, mais importante do que entender as diferenças entre os muitos modelos é compreender o nível de proteção de cada uma delas e as vantagens da opção corporativa. Figura 8: Separação de departamentos com VLAN. Disponível em: https://www.alura.com.br/artigos/como-configurar-vlans-em-dispositivos-cisco 20 6.2.6.1 Funcionamento da VPN Quando o usuário conecta o computador (ou um dispositivo móvel, como um celular) a uma VPN, o equipamento passa a operar como se ele estivesse na mesma rede daquela tecnologia. Assim, todo o tráfego começa a ser enviado por uma conexão segura. Como o equipamento se comporta como se estivesse em uma rede local (como uma conexão corporativa na sede de uma empresa), isso faz com que o usuário consiga acessar, com segurança, os recursos próprios daquela rede — mesmo se ele esteja em outro estado ou país, por exemplo. Sendo assim, para que as APIs da Acesso Fácil comuniquem-se de forma segura com os sistemas dos seus parceiros de negócio, é indispensável a implantação de um VPN, conforme esquematizado na figura abaixo: Figura 9: Esquema de VPN. Disponível em: https://www.passeidireto.com/lista/91872533-pim-vii/arquivo/71144461-pim-vii-redes-de-computadores 21 7 TOPOLOGIA FÍSICA E LÓGICA DE REDES Neste tópico, serão apresentadas as soluções de topologia física e lógica que serão implementadas nas redes LAN e WAN da Acesso fácil e dos demais parceiros de negócio. A topologia em rede é o arranjo ou relacionamento dos dispositivos de rede e as interconexões entre eles. As topologias LAN e WAN podem ser visualizadas como física e lógica. A seguir serão abordados esses conceitos. 7.1 Rede LAN LAN é Local Área Network. Este termo geralmente se refere a redes de computadores restritas a um local físico definido como uma casa, escritório ou empresa em um mesmo prédio. Uma rede sem fio de uma empresa também faz parte da LAN. O que realmente limita a rede LAN é uma faixa de IP restrita à mesma, com uma máscara de rede comum. As topologias LAN são geralmente ponto a ponto ou estrela. No caso, o modelo de topologia física implementado pela Acesso Fácil foi o Estrela. 7.1.1 Topologia Estrela A topologia estrela é caracterizada por um elemento central que "gerencia" o fluxo de dados da rede, estando diretamente conectado (ponto-a-ponto) a cada nó, daí surgiu a designação "Estrela". Toda informação enviada de um nó para outro deverá obrigatoriamente passar pelo ponto central, ou concentrador, tornando o processo muito mais eficaz, já que os dados não irão passar por todas as estações. O concentrador encarrega-se de rotear o sinal para as estações solicitadas, economizando tempo. Existem também redes estrela com conexão passiva (similar ao barramento), na qual o elemento central nada mais é do que uma peça mecânica que atrela os "braços" entre si, não interferindo no sinal que flui por todos os nós, da mesma forma que o faria em redes com topologia barramento. Mas este tipo de conexão passiva é mais comum em redes ponto-a-ponto lineares, sendo muito pouco utilizado já que os 22 dispositivos concentradores (HUBs, Multiportas, Pontes e outros) não apresentam um custo tão elevado se levarmos em consideração as vantagens que são oferecidas. 7.1.2 Topologia LAN Acesso Fácil Sendo assim, segue abaixo uma figura demonstrando a topologia física da rede LAN da Acesso Fácil: Figura 11: Topologia rede LAN da Acesso Fácil. Fonte: Próprio autor. Figura 10: Topologia Estrela. Disponível em Google Imagens, 2021. 23 7.2 Rede WAN Ao contrário de uma LAN, que você conheceu mais no tópico anterior, uma rede WAN ( Wide Area Network ou Rede de Área Ampla em português) é criada para proporcionar uma comunicação em distâncias mais longas. Dessa forma, em muitas ocasiões, a função de uma rede WAN será conectar diferentes LANs. Uma WAN também pode ser utilizada para realizar a conexão de redes de área metropolitanas, as chamados MANs. Assim como nas redes LAN, uma rede Wan também pode ser ligada a outras redes através de linhas de comunicação sem fio, mas nesse caso, também pode ser feito através de cabos, devido a distância, que pode chegar a ser de países diferentes. 7.2.1 Link redundante Para alguns modelos de negócio, qualquer minuto off-line, pode se tornar um desastre. É o caso de quem trabalha com um e-commerce direto. Uma empresa que vende produtos online direto no seu site não se pode dar o direito de estar off-line, com o risco de grandes prejuízos no momento e também para o seu posicionamento no mercado e até em mecanismos de busca, como o Google. Por isso, é de extrema importância para um negócio e sua sustentabilidade, aferir com precisão o valor do prejuízo em horas ou minutos de uma queda de conexão, contabilizando aí tudo o que essa situação envolve entre os danos mais Figura 12: Demonstração de rede WAN. Disponível em: Google Imagens, 2021 24 facilmente calculáveis e os intangíveis, definir quais estratégias para minimizar ou neutralizar situações como essa. Uma solução primária e vital nesse sentido é a adesão de um link de acesso redundante. Ele é o plano de contingência número um em caso de queda ou oscilação do seu link principal e vai garantir, além da qualidade e velocidade da conexão, segurança e estabilidade. 7.2.2 Topologia WAN com redundância Acesso Fácil Considerando as explicações dos tópicos anteriores, segue abaixo uma imagem com a implementação da rede WAN com link redundante para a rede da Acesso Fácil: 7.3 Topologia Lógica Modelo Hierárquico Por ser a centralizadora das operações, a topologia usada na empresa Acesso Fácil foi baseada no modelo hierárquico, tendo em vista ela possuir benefícios como escalabilidade, redundância, desempenho, segurança e gerenciamento, facilitando, assim, a solução de problemas futuros. Figura 13: Topologia WAN com link redundante. Fonte: Próprio autor. 25 7.4 Equipamentos de rede Para o presente projeto, considerando a topologia pretendida pela Acesso Fácil, que prevê alta escalabilidade e disponibilidade, definiu-se que os equipamentos de rede seriam os modelos Cisco 2960 SERIES GIGABIT layer 2, o Switch Cisco WS-C3560G-48TS-S layer 3 e o Roteador Cisco Isr4331br/k9. Figura 14: Topologia Modelo Hierárquico. Disponível em: https://www.comutadores.com.br/modelo-de-rede-hierarquica-parte-1-de-2/ Figura 15: Cisco 2960 SERIES GIGABIT layer 2. Fonte: Google, 2021. 26 8 GESTÃO DA QUALIDADE A gestão de qualidade é uma estratégia de busca contínua por elevados padrões, visando melhorar o desempenho das pessoas, os processos, os produtos e o próprio ambiente de trabalho. Para tanto, são utilizadas filosofias, métodos e tecnologias que são aplicadas à empresa. A grande expansão da concorrência nos últimos tempos têm obrigado as organizações a se preocuparem com a qualidade de seus produtos e serviços, para reforçarem suas vantagens competitivas. Uma série de fatores afeta negativamente — em termosde qualidade e produtividade — o desempenho e a competitividade das empresas, tais como: • capacitação deficiente de recursos humanos; • modelos gerenciais ultrapassados; • tomada de decisões sem sustentação e cruzamento de dados e fatos; • posturas e atitudes que não promovem a melhoria contínua. Figura 16: Switch Cisco WS-C3560G-48TS-S layer 3. Fonte: Google imagens, 2021. Figura 17: Roteador Cisco Isr4331br/k9. Fonte: Google imagens, 2021. 27 Com base na Norma ISO 9001, pode-se definir que os 8 pilares da gestão da qualidade são: • Foco no cliente • Liderança proativa • Melhoria contínua • Decisão baseada em fatos • Boa relação com os fornecedores • Visão sistêmica • Gerenciamento por processos • Conscientização de todos os colaboradores Ainda de acordo com a norma ISO 9001, temos 7 benefícios gerados à organização com a implantação de políticas de gestão da qualidade, a saber: • Melhor desempenho empresarial • Satisfação do cliente • Consistência dos produtos • Implementação das melhores práticas • Produtividade • Aumento do desempenho financeiro • Melhoria da comunicação interna 8.1 Ferramentas de Gestão da Qualidade Existem diversas ferramentas ligadas à gestão da qualidade. Cada uma conta com diferentes modelos de identificação de problemas, sendo capazes de definir os caminhos para se alcançar a qualidade. As principais são: • Análise SWOT 28 • Diagrama de Pareto • Diagrama de Ishikawa • Ciclo PDCA • Fluxograma • Folhas de verificação • Histograma • Diagrama de dispersão • Cartas de controle • Método 5W2H 8.2 Fluxograma dos processos de Negócio A fim de atender aos princípios da Norma 9001, bem como garantir a entrega de um serviço de qualidade de forma contínua, a Acesso Fácil elaborou um fluxograma para representar o passo a passo dos processos a serem realizadas no âmbito da organização, conforme figura abaixo: Figura 18: Fluxograma de Negócio da Acesso Fácil. Disponível em: https://www.passeidireto.com/lista/91872533-pim-vii/arquivo/71144461-pim-vii-redes-de- computadores 29 9 EMPREENDEDORISMO E NOVAS OPORTUNIDADES DE NEGÓCIO PARA A ACESSO FÁCIL Observando que seu negócio com API’s tem-se mostrado uma tendência de mercado, e considerando a grande demanda nele por este tipo de serviço, a Acesso Fácil percebeu que tem grande potencial para crescer e decidiu ir em busca de novas oportunidades de negócio. 9.1 App Meu Lanche Desta vez, ela percebeu que um ótima oportunidade para trabalhar com APIs é no ramo de vendas online de alimentos do tipo delivery. Portanto, ao entrar em contato com algumas empresas interessadas, a Acesso Fácil acabou fechando uma parceria com algumas empresas para participar do seus novo negócio. 9.1.1 Fluxograma App Meu Lanche Após fechar negócio com alguns restaurantes e lanchonetes, a Acesso Fácil desenvolveu seu novo Fluxograma para os negócios vinculados ao App Meu Lanche, conforme figura abaixo: Figura 19: Fluxograma App Meu Lanche 30 9.2 Cenário Atual e perspectivas para o futuro Mesmo com contratos fechados e em andamento, e ainda com uma saúde financeira boa, a Acesso Fácil acredita que ela pode melhorar ainda mais seus processos, produtos e serviços. Seu objetivo é cada vez mais oferecer o serviço de excelência e qualidade, uma vez que já há o interesse de novas empresas no ramo, que se tornarão concorrentes. Portanto, a Acesso Fácil vem se estruturando para melhorar a cada dia seus APPs, principalmente no que diz respeito à UI e UX, ou em português, ‘Interface de usuário’ e ‘Experiência do usuário’., além de ampliar sua rede de parceiros, a fim de continuar agregando seu porrifólio de produtos e serviços. 31 10 CONCLUSÃO A ideal principal desse projeto foi apresentar uma solução de infraestrutura de TI para que a empresa Acesso Fácil conseguisse, por meio de suas API’s, pôr em prática seus objetivos de negócio. Colocar em prática um negócio totalmente digital requer muito investimento, como planejamento, habilidades específicas, tempo, dinheiro, parcerias entre outros. Desde o planejamento, até o aplicativo em produção, muitos detalhes foram planejados no caminho. Primeiramente, viu-se que trabalhar com um negócio online, com uso de API’s, requer uma solução de TI com altíssimo nível de segurança e disponibilidade, uma vez que todo o negócio da empresa trafega pela internet, e portanto, é necessário um serviço ininterrupto e, principalmente, atenção redobrada contra possíveis ataques aos sistemas vinculados à empresa e aos aplicativos ou sites dos parceiros envolvidos. O processo produtivo é outro ponto importante em um negócio. Foram apresentados, por exemplo, fluxos de atividades definidos pela Acesso Fácil, os quais foram cruciais para que houvesse um mínimo de padrão de qualidade na condução dos processos e, consequentemente, na prestação de serviços aos clientes. Também foi verificado que a Acesso Fácil conseguiu se manter no mercado porque a mesma adotou métodos de gestão de empreendedorismo que a fizeram uma empresa ímpar no mercado. Por meio dessa gestão inovadora, ela acabou trazendo novas oportunidades de negócio, agregando seu portfólio de produtos e serviços. Infelizmente, não há para onde fugir. Para o presente e futuro, a TI estará em todos os negócios. As organizações, sejam elas digitais ou não, devem se atualizar o quanto antes, ou estarão fadadas ao fracasso por não terem aderido à era dos negócios digitais. 32 11 REFERÊNCIAS REMIPE, Revista de Micro e Pequenas Empresas e Empreendedorismo da Fatec, Osasco V. 3, N° 2, jul. - dez. 2017. Pinheiro, Prof. José Maurício S.. Auditoria e Análise de Segurança da Informação. Segurança Física e Lógica. UGB, 2009. Claro, João Ricardo. Sistemas IDS e IPS – Estudo e aplicação de ferramenta open source em ambiente Linux. Passo Fundo, 2015. IFSUL Techtudo. O que é API e para que serve? Cinco perguntas e respostas Disponível em: <https://www.techtudo.com.br/listas/2020/06/o-que-e-api-e-para-que- serve-cinco-perguntas-e-respostas.ghtml> Acesso em 15 de maio de 2021. Synnex. QUAL A DIFERENÇA ENTRE SEGURANÇA FÍSICA E SEGURANÇA LÓGICA? Disponível em: <https://digital.br.synnex.com/qual-a-diferenca-entre- seguranca-fisica-e-seguranca-logica? hsFormKey=2bf71dbecab3f65e6c1e78dfdecbb26c> Acesso em 15 de maio de 2021. Teleco. Redes de Computadores I: Segurança Lógica Disponível em: <https://www.teleco.com.br/tutoriais/tutorialitil/pagina_4.asp> Acesso em 16 de maio de 2021. Cisco. Cisco ASA 5500-X com FirePOWER Services Disponível em: <https://www.cisco.com/c/pt_br/products/security/asa-firepower-services/index.html> Acesso em 17 de maio de 2021. UFRJ, GTA. IDS – Conceito e classificação Disponível em: <https://www.gta.ufrj.br/grad/02_2/ids/classificacao.htm> Acesso em 18 de maio de 2021. Tecnologia e redes blogspot. Para que serve uma VLAN? Disponível em: <http://tecnologiaerede.blogspot.com/2012/04/para-que-serve-uma-vlan.html> Acesso em 18 de maio de 2021. Telium. A importância de um link de acesso redundante para seu negócio. Disponível em: <https://telium.com.br/blog/a-importancia-de-um-link-de-acesso- redundante-para-seu-negocio> Acesso em 18 de maio de 2021. https://telium.com.br/blog/a-importancia-de-um-link-de-acesso-redundante-para-seu-negocio https://telium.com.br/blog/a-importancia-de-um-link-de-acesso-redundante-para-seu-negocio http://tecnologiaerede.blogspot.com/2012/04/para-que-serve-uma-vlan.html https://www.gta.ufrj.br/grad/02_2/ids/classificacao.htm https://www.cisco.com/c/pt_br/products/security/asa-firepower-services/index.html https://www.teleco.com.br/tutoriais/tutorialitil/pagina_4.asp https://digital.br.synnex.com/qual-a-diferenca-entre-seguranca-fisica-e-seguranca-logica?hsFormKey=2bf71dbecab3f65e6c1e78dfdecbb26c https://digital.br.synnex.com/qual-a-diferenca-entre-seguranca-fisica-e-seguranca-logica?hsFormKey=2bf71dbecab3f65e6c1e78dfdecbb26chttps://digital.br.synnex.com/qual-a-diferenca-entre-seguranca-fisica-e-seguranca-logica?hsFormKey=2bf71dbecab3f65e6c1e78dfdecbb26c https://www.techtudo.com.br/listas/2020/06/o-que-e-api-e-para-que-serve-cinco-perguntas-e-respostas.ghtml https://www.techtudo.com.br/listas/2020/06/o-que-e-api-e-para-que-serve-cinco-perguntas-e-respostas.ghtml 33 Comutadores. Modelo de Rede Hierárquica Disponível em: <https://www.comutadores.com.br/modelo-de-rede-hierarquica-parte-1-de-2/> Acesso em 18 de maio de 2021. https://www.comutadores.com.br/modelo-de-rede-hierarquica-parte-1-de-2/ 1 INTRODUÇÃO 2 SOBRE A STARTUP ACESSO FÁCIL 3 O QUE É API? 4 OBJETIVO DE NEGÓCIO DA ACESSO FÁCIL 5 REQUISITOS DA SOLUÇÃO 6 SEGURANÇA FÍSICA E LÓGICA DE REDES 6.1 Políticas de Segurança Física 6.1.1 Controle de acesso físico 6.1.2 Prevenção contra causas naturais 6.1.3 Segurança em níveis ‘Modelo Cebola’ 6.2 Políticas de Segurança Lógica 6.2.1 Firewall 6.2.2 Segregação de rede com DMZ 6.2.2.1 DMZ com arquitetura Multiple Firewall 6.2.3 Sistema de Detecção de Intrusão (IDS) 6.2.3.1 Tipos de IDS Sistemas de Detecção de Intrusão Híbrido (Hybrid IDS) 6.2.4 Sistema de Proteção de Intrusão (IPS) 6.2.5 Virtual LAN (VLan) 6.2.6 Virtual Private Network (VPN) 6.2.6.1 Funcionamento da VPN 7 TOPOLOGIA FÍSICA E LÓGICA DE REDES 7.1 Rede LAN 7.1.1 Topologia Estrela 7.1.2 Topologia LAN Acesso Fácil 7.2 Rede WAN 7.2.1 Link redundante 7.2.2 Topologia WAN com redundância Acesso Fácil 7.3 Topologia Lógica Modelo Hierárquico 7.4 Equipamentos de rede 8 GESTÃO DA QUALIDADE 8.1 Ferramentas de Gestão da Qualidade 8.2 Fluxograma dos processos de Negócio 9 EMPREENDEDORISMO E NOVAS OPORTUNIDADES DE NEGÓCIO PARA A ACESSO FÁCIL 9.1 App Meu Lanche 9.1.1 Fluxograma App Meu Lanche 9.2 Cenário Atual e perspectivas para o futuro 10 CONCLUSÃO 11 REFERÊNCIAS
Compartilhar