Buscar

PIM VII Redes de Computadores UNIP (nota 9,0) Paginas 03 a 22

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10
RESUMO
O presente trabalho tem por finalidade apresentar um projeto de solução de
infraestrutura de TI segura para que a Startup Acesso Fácil conecte-se aos seus
parceiros de negócio por meio de API’s a fim de possibilitar a interligação da
necessidade do cliente com a realização efetiva de compras, direcionando esses
negócios às empresas parceiras, uma vez que serão oferecidos produtos e serviços
através de uma experiência completa de compras conhecida comoonline, 
“Experiência do Cliente”. Para elaborar tal projeto, foram utilizados os
conhecimentos obtidos nas disciplinas de Segurança Física e Lógica de Redes,
Empreendedorismo e Gestão da Qualidade.
Palavras-chave: API, Experiência do Cliente, Segurança Física e Lógica de Redes,
Empreendedorismo, Gestão da Qualidade
Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10
ABSTRACT
The purpose of this work is to present a project of a secure IT infrastructure
solution so that Startup Acesso Fácil connects to its business partners through APIs
in order to enable the interconnection of the customer's need with the effective
realization of purchases. , directing these businesses to partner companies, since
products and services will be offered through a complete online shopping experience,
known as “Customer Experience”. To elaborate such a project, the knowledge
obtained in the disciplines of Physical Security and Network Logic, Entrepreneurship
and Quality Management were used.
Keyword: API, Customer Experience, Physical Security and Logic of Networks,
Entrepreneurship, Quality Management
Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10
SUMÁRIO
1 INTRODUÇÃO...........................................................................................................7
2 SOBRE A ACESSO FÁCIL......................................................................8STARTUP
3 O QUE É API?............................................................................................................8
4 OBJETIVO DE NEGÓCIO DA ACESSO FÁCIL........................................................8
5 REQUISITOS DA SOLUÇÃO.....................................................................................9
6 SEGURANÇA FÍSICA E LÓGICA DE REDES..........................................................9
6.1 Políticas de Segurança Física...........................................................................10
6.1.1 Controle de acesso físico............................................................................10
6.1.2 Prevenção contra causas naturais..............................................................11
6.1.3 Segurança em níveis ‘Modelo Cebola’........................................................11
6.2 Políticas de Segurança Lógica..........................................................................12
6.2.1 Firewall.........................................................................................................12
6.2.2 Segregação de rede com DMZ...................................................................14
6.2.3 Sistema de Detecção de Intrusão (IDS)......................................................15
6.2.4 Sistema de Proteção de Intrusão (IPS).......................................................17
6.2.5 Virtual LAN (VLan).......................................................................................18
6.2.6 Virtual Private Network (VPN).....................................................................19
7 TOPOLOGIA FÍSICA E LÓGICA DE REDES..........................................................21
7.1 Rede LAN...........................................................................................................21
7.1.1 Topologia Estrela.........................................................................................21
7.1.2 Topologia LAN Acesso Fácil.......................................................................22
7.2 Rede WAN.........................................................................................................23
7.2.1 Link redundante...........................................................................................23
7.2.2 Topologia WAN com redundância Acesso Fácil.........................................24
7.3 Topologia Lógica Modelo Hierárquico...............................................................24
7.4 Equipamentos de rede.......................................................................................25
Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10
8 GESTÃO DA QUALIDADE.......................................................................................26
8.1 Ferramentas de Gestão da Qualidade..............................................................27
8.2 Fluxograma dos processos de Negócio............................................................28
9 EMPREENDEDORISMO E NOVAS OPORTUNIDADES DE NEGÓCIO PARA A
ACESSO FÁCIL..........................................................................................................29
9.1 App Meu Lanche................................................................................................29
9.1.1 Fluxograma App Meu Lanche.........................................................................29
9.2 Cenário Atual e perspectivas para o futuro.......................................................30
10 CONCLUSÃO.........................................................................................................31
11 REFERÊNCIAS......................................................................................................32
Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10
7
1 INTRODUÇÃO
Nos últimos anos, a procura por produtos e serviços oferecidos na rede
mundial de computadores vem aumentando drasticamente. A mudança no hábito de
consumo por parte das pessoas fez com que o mercado percebesse que a Internet,
atualmente, apresenta-se como o ambiente mais vantajoso para iniciar um negócio.
Aproveitando essa tendência de mercado, a Startup Acesso Fácil
desenvolveu uma metodologia de parceria entre empresas de ramos diferentes, que
proporciona aos clientes oferta de produtos e/ou serviços, conhecida como
“Experiência do Cliente”. Solução que leva o cliente do início ao fim de uma
experiência completa de compras online.
Diante desse contexto, apresentaremos neste projeto uma solução completa
de infraestrutura de TI, a fim de possibilitar à Acesso Fácil a consecução de seus
objetivos de negócio.
Para isso, o primeiro passo será desenvolver uma solução que adote políticas
de segurança física e lógica, para garantir que as API’s funcionem em um ambiente
seguro, a fim de minimizar os riscos de invasão aos sistemas ou a interceptação dos
dados trafegados.
Serão apresentadas também as topologias física e lógica das redes LAN e
WAN que serão implementadas na Acesso Fácil e nas empresas parceiras, bem
como os equipamentos que vão compor a infraestrutura de TI, de modo que suas
redes locais garantam níveis adequados de desempenho e interliguem-se comsegurança.
Posteriormente, serão abordadas maneiras de encontrar novas oportunidades
de negócio para a Acesso Fácil, utilizando-se de métodos de estudo de mercado
bem como de práticas de gestão corporativa para alavancar as vendas.
Por fim, falaremos um pouco sobre as práticas de Gestão da Qualidade
incorporadas no âmbito sistêmico da Startup, a fim de visualizar suas rotinas
gerenciais e produtivas para prover serviços de qualidade continuamente.
Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10
8
2 SOBRE A ACESSO FÁCILSTARTUP
Antes de apresentarmos a Acesso Fácil, é preciso explicar o que é uma
startup. Taborda (2006), define startup como:
Pequenos projetos empresariais, ligados à investigação e desenvolvimento
de ideias inovadoras. [...] Diferenciam-se, geralmente, por serem empresas
muito dinâmicas e com um potencial de crescimento acelerado que, muitas
vezes, resulta da sua ligação às universidades e laboratórios e à utilização e
aplicação da sua tecnologia e know how no mundo empresarial.
Sendo assim, a Acesso Fácil é uma que presta serviços deStartup
consultoria, assessoria e gestão em Tecnologia da Informação. Seu principal ramo
dentro da TI é o desenvolvimento de ambientes que proporcionem, para seus
clientes, uma experiência completa em compras .online
Para isso, ela desenvolve APIs (Application Programming Interface) para
conectar-se aos sistemas de seus parceiros de negócio, permitindo que seus
clientes tenha uma experiência online completa, desde o acesso inicial, por meio de
um link ou aplicativo, passando pelos sistemas das empresas parceiras, até a
efetivação da compra.
3 O QUE É API?
A sigla API deriva da expressão inglesa Application Programming Interface,
que, traduzida para o português, pode ser compreendida como uma interface de
programação de aplicação. Ou seja, API é um conjunto de normas que possibilita a
comunicação entre plataformas através de uma série de padrões e protocolos.
Portanto, para que a solução de TI proposta neste projeto obtenha êxito, as
APIs serão necessárias para que a Acesso Fácil consiga conectar-se com as
aplicações dos seus parceiros de negócio.
4 OBJETIVO DE NEGÓCIO DA ACESSO FÁCIL
O objetivo da Acesso Fácil é desenvolver uma solução completa, que
interligue a necessidade do cliente com a realização efetiva das compras,
direcionando esses negócios às empresas parceiras. Para essa interligação entre
sistemas distintos, a Acesso Fácil desenvolve APIs com seus parceiros de negócio.
Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10
9
Essa solução consiste em proporcionar a chamada “Experiência de Viagem”
aos clientes que pretendem comprar online, sem sair de casa, toda a sua trajetória
de viagem. Para isso, as API’s da representarão os seguintes parceiros deStartup
negócio: a agência de turismo SoViagemTur, a companhia aérea Manvam, a
operadora de cartões de crédito TemCard, a rede de hotéis MeuLugar e o Banco
FinaCred do Brasil.
5 REQUISITOS DA SOLUÇÃO
Para fins de organização do presente projeto, serão apresentados neste
tópico os requisitos necessários para que a solução em TI da Acesso Fácil
possibilite colocar em prática o negócio pretendido. Sendo assim, os requisitos
gerais serão abordados neste projeto em tópicos, divididos da seguinte maneira:
• Políticas de Segurança Física e Lógica de redes;
• Políticas de Gestão da Qualidade;
• Novas oportunidades de negócio para a Acesso Fácil.
6 SEGURANÇA FÍSICA E LÓGICA DE REDES
Segurança física é a forma de proteger equipamentos e informações contra
usuários que não possuem autorização para acessá-los. Enquanto que a segurança
lógica é um conjunto de recursos executados para proteger o sistema, dados e
programas contra tentativas de acessos de pessoas ou programas desconhecidos.
Diante disso, é importante destacar que a segurança da infraestrutura de TI
foi um dos principais desafios encarados neste projeto. Foi necessário que a Acesso
Fácil elaborasse um esquema de topologias e segurança física e lógica de redes, de
modo a garantir a confidencialidade, integridade e disponibilidade dos dados.
Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10
10
6.1 Políticas de Segurança Física
Para garantir a segurança física dos ativos da rede da Acesso Fácil e dos
seus parceiros de negócio, foram avaliados alguns pontos necessários para
prevenção de riscos, tais como:
• Possibilidade de Incêndios;
• Treinamento de pessoal;
• Danos pela água;
• Climatização;
• Eletricidade;
• Controle de acesso de usuários.
Diante desse contexto, a segurança física pode ser abordada sob duas
formas:
• Segurança de acesso – trata das medidas de proteção contra o acesso
físico não autorizado;
• Segurança ambiental – trata da prevenção de danos por causas naturais.
6.1.1 Controle de acesso físico
Para que haja um devido controle de acesso físico aos ativos da rede da
Acesso Fácil e dos seus parceiros, recomendou-se a adoção de algumas
estratégias, tais como:
• Supervisionar a atuação de equipes terceirizadas (limpeza, manutenção
predial, vigilância, etc);
• Não instalar em áreas de acesso público equipamentos que permitam o
acesso à rede interna da corporação;
Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10
11
• Orientar os funcionários para que não deixem ligados computadores sem a
devida supervisão, principalmente no horário das refeições ou quando se
ausentarem por tempo prolongado;
• Utilizar mecanismos de controle de acesso físico em salas e áreas de acesso
restrito (fechaduras eletrônicas, câmeras de vídeo, alarmes, etc);
• Proteger as linhas telefônicas internas e externas com dispositivos contra
“grampos”;
• Proteger fisicamente as unidades de backup e restringir o acesso a
computadores e impressoras que possam conter dados confidenciais.
6.1.2 Prevenção contra causas naturais
Para combater possíveis danos por causas naturais, é necessário que a
Acesso Fácil e seus parceiros de negócio implantem os seguintes sistemas:
• Detectores de fumaça;
• Sirenes;
• Alarmes de incêndio;
• Acionadores de água para combate a incêndio;
• Geradores de energia elétrica etc.
6.1.3 Segurança em níveis ‘Modelo Cebola’
Um das soluções de segurança física de redes praticadas no mercado é o
‘Modelo Cebola’ para definição de segurança em níveis. Portanto, sugere-se que
este método seja implantado nas empresas envolvidas no negócio. A imagem
abaixo retrata um pouco do funcionamento deste modelo:
Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10
12
6.2 Políticas de Segurança Lógica
Segurança Lógica é a forma como um sistema é protegido, seja por softwares
ou regras de restrições de acesso. Normalmente é considerada como proteção
contra ataques, mas também significa proteção de sistemas contra erros não
intencionais, como remoção acidental de importantes arquivos de sistema ou
aplicação. Fazendo com que o Emprego de recursos tecnológicos nos processos,
como por exemplo,utilização de firewalls, antivírus, anti-spam entre outros, sejam
extremamente necessários.
No caso, a Acesso Fácil decidiu implantar, em sua rede e nas redes dos seus
parceiros, uma infraestrutura de segurança lógica completa, utilizando sub-redes
DMZ, IPS, IDS, Firewalls, Anti-vírus, Controles de Acesso, Criptografias, Vlans e
VPNs. A seguir, serão detalhados cada componente citado.
6.2.1 Firewall
Com o avanço das redes de computadores e a possibilidade de conectar
praticamente qualquer computador a outro, um grande problema surgiu aos
administradores de rede, a possibilidade de um intruso acessar uma rede privada se
passando por um usuário legítimo e ter acesso a informações sigilosas. (CARUSO &
STEFFEN, 2006). Além disso, conforme TANEMBAUM (2003), existe ainda o
Figura 1: 'Modelo Cebola' de segurança em níveis. Disponível em:
https://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de
_seguranca_aula_02.pdf
Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por
direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26
13
problema dos vírus e worms, que podem burlar a segurança e destruir dados
valiosos.
Para ajudar a manter as redes mais seguras, os Firewalls remetem à idéia de
uma única passagem para os dados, onde todos são analisados antes de serem
liberados e, de fato, o que acontece é exatamente isso, todo o tráfego de uma rede
passa obrigatoriamente por uma estação de controle para ser analisado, caso não
encontre nenhuma restrição, o Firewall libera o pacote e este segue para seu
destino, caso contrário, é sumariamente descartado.
Sendo assim, a Acesso Fácil decidiu que sua rede local e a dos seus
parceiros deveriam ter Firewalls para protegê-las de ataques externos. Seguem
abaixo os modelos escolhidos para implementação:
Figura 2: Firewall NGFW Fortinet FortiGate FG-30E. Disponível em:
https://www.firewall1.com.br/firewall/fortigate/fortinet-fortigate-30e-unified-threat-protection-utp--p?
gclid=CjwKCAjwy42FBhB2EiwAJY0yQk3t9y6B1S8pCUIRV_xiNRxCrHmuHz3c6uWFnyzPAs0CaH
LjRpGM7RoCHdwQAvD_BwE
Figura 3: Firewall Cisco ASA 5500-X. Disponível em:
https://www.cisco.com/c/pt_br/products/security/asa-firepower-
services/index.html
Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por
direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26
14
6.2.2 Segregação de rede com DMZ
DMZ é uma sigla para Demilitarized Zone (Zona Desmilitarizada em
português). É uma sub-rede que se situa entre uma rede confiável (a rede da
organização, por exemplo) e uma rede não confiável (geralmente a internet),
provendo assim isolamento físico entre as duas redes, garantido por uma série de
regras de conectividade mantidas no firewall. O aspecto do isolamento físico do
DMZ é importante para garantir que a internet acesse apenas os servidores isolados
no DMZ, ao invés de acessar diretamente a rede interna da sua organização. Os
servidores mais comumente encontrados no DMZ são os de e-mail, FTP, e HTML.
6.2.2.1 DMZ com arquitetura Multiple Firewall
É a arquitetura considerada a mais segura quando se utiliza um DMZ. Utiliza
mais de um firewall (geralmente dois), onde o primeiro, também chamado de firewall
exterior ou de "front-end" é utilizado para direcionar o tráfego da internet para a DMZ
apenas, enquanto os demais são utilizados para direcionar o tráfego da DMZ para a
rede interna. Esse tipo de arquitetura é considerado mais seguro pois para que a
rede interna seja comprometida, é necessário que os dois firewalls sejam
comprometidos. Por isso, quando essa arquitetura é utilizada, é comum que se
usem firewalls de fabricantes diferentes, pois é mais difícil que as falhas de
segurança encontradas no produto de um fabricante sejam encontradas no produto
de outro, tornando assim a rede mais segura e confiável. 
Sendo assim, segue sugestão de arquitetura de rede com DMZ para ser
implantada na Acesso Fácil e nas redes de seus parceiros.
Figura 4: Exemplo de Sub-rede DMZ. Fonte:
Google Imagens, 2021.
Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por
direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26
15
6.2.3 Sistema de Detecção de Intrusão (IDS)
O Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) é um
monitorador de processos que acontece em uma rede ou em determinado host, com
o objetivo de analisar o fluxo de dados a fim de detectar possíveis intrusões. Esse
sistema tem a capacidade de prever e reconhecer potenciais ataques, identificá-los
e emitir um alerta aos administradores da rede. Conforme Silva,
Sistemas de detecção de intrusão (IDS – Intrusion Detection System) são
ferramentas de software ou appliance utilizadas em conjunto com outros
mecanismos de segurança tais como firewalls, antivírus e mecanismos de
criptografia para reforçar a segurança de um ambiente de rede, relatando
eventos suspeitos ou impedindo que ações maliciosas tenham êxito e se
propaguem pela rede. (2008, p.57)
6.2.3.1 Tipos de IDS
Nakamura (2007) classifica dois tipos primários de IDS, que são Host-Based
Intrusion Detection System – HIDS e Network-Based Intrusion Detection System
NIDS. Além destes dois tipos, foi desenvolvido o Hybrid IDS, que abrange
características dos dois sistemas listados anteriormente. 
No caso, como a Acesso Fácil decidiu por utilizar IDS híbrido, será
apresentado o funcionamento apenas desse modelo, conforme tópico a seguir.
Sistemas de Detecção de Intrusão Híbrido (Hybrid IDS)
IDS Híbrido é simplesmente a combinação de um IDS de rede (NIDS) com um
local (HIDS). Este sistema de detecção de intrusão trabalha como se fosse um
NIDS, porém esse procedimento é feito na forma de um HIDS, pois ele analisa
somente pacotes endereçados ao próprio sistema. Dessa forma, a desvantagem
com relação ao desempenho, que ocorre no NIDS, é descartada. No entanto, surge
outro problema, a escalabilidade, o sistema híbrido é instalado em cada host
(NAKAMURA, 2007).
Portanto, sugere-se que a arquitetura de rede da Acesso Fácil e dos seus
parceiros tenham uma solução de IDS Híbrido conforme a figura abaixo:
Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por
direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26
16
A Acesso fácil definiu que as ferramentas ideais para realizar a função de IDS
na rede seriam o SNORT, fazendo a parte de detecção em rede, e o OSSEC, 
realizando a detecção em host. Ambos são soluções Abaixo, seguemopen source. 
as telas dos dois softwares:
Figura 5: Exemplo de implementação de um IDS Híbrido. Disponível
em: https://www.gta.ufrj.br/grad/02_2/ids/classificacao.htm
Figura 6: Tela do SNORT. Disponível em: https://dataunique.com.br/wp-
content/uploads/2020/04/4.png
Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por
direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26
17
6.2.4 Sistema de Proteção de Intrusão (IPS)
O Sistema de Prevenção de Intrusão (Intrusion Prevention System - IPS) é
um complemento do IDS, ele acrescenta à detecção de ataques, a possibilidade de
prevenção. Ambos IDS e IPS necessitam de uma base de dados de assinaturas
conhecidas para realizar a comparação com possíveis ataques. No entanto, o IDS
se restringe a detectar tentativas de intrusão, registrá-las e enviá-las ao
administradorda rede, o IPS opera “inline” na rede, adotando medidas adicionais
para bloquear as intrusões em tempo real. Embora sejam conceitos similares,
aparentemente tenham as mesmas funções e até possam substituir firewalls, cada
uma delas na verdade oferece uma camada a mais de proteção à rede (DOHERTY
et al., 2008).
Assim como o IDS, o IPS também se divide em 2 tipos: o Sistema de
prevenção de intrusão baseado em host (HIPS) e o Sistema de prevenção de
intrusão baseado em rede (NIPS). No caso, tanto o SNORT quanto o OSSEC
possuem respectivamente a função de prevenção em rede e host.
Figura 7: Tela do OSSEC. Disponível em: https://cooperati.com.br/2011/08/deteccao-de-
intrusao-com-ossec/
Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por
direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26
18
6.2.5 Virtual LAN (VLan)
Uma VLAN é basicamente uma rede lógica onde podemos agrupar várias
máquinas de acordo com vários critérios (ex. grupos de utilizadores, por
departamentos, tipo de tráfego, etc). 
As VLANs permitem a segmentação das redes físicas, sendo que a
comunicação entre entre máquinas de VLANs diferentes terá de passar
obrigatoriamente por um router ou outro equipamento capaz de realizar
encaminhamento, que será responsável por encaminhar o tráfego entre redes
(VLANs) distintas.
A constituição de VLANs numa rede física, pode se dar por diversas
questões, como:
• Organização – Diferentes departamentos/serviços podem ter a sua própria
VLAN. Uma mesma VLAN pode ser configurada ao longo de vários switchs,
permitindo assim que utilizadores do mesmo departamento/serviço estejam
em locais físicos distintos (ex. Utilizador A – Polo 1, utilizador B – Polo2) da
mesma organização.
• Segurança – Pelas questões que já foram referidas acima, ou por exemplo,
para que os utilizadores de uma rede não tenham acesso a determinados
servidores;
• Segmentação – Permite dividir a rede física, em redes lógicas mais
pequenas e assim tem um melhor controle/gestão em nível de
utilização/tráfego.
Portanto, com a utilização de VLANs nas redes locais da Acesso Fácil e das
empresas parceiras, será possível separar logicamente a rede, por exemplo, por
departamentos, como Financeiro, Marketing, Comercial, Administração, Servidores
etc, a fim de garantir que os usuários internos não acessem servidores ou máquinas
que não pertençam ao seu departamento.
Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por
direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26
19
Na figura a seguir, pode-se visualizar a divisão lógica da rede da Acesso
Fácil, utilizando como exemplo as máquinas dos departamentos Financeiro e
Vendas: 
6.2.6 Virtual Private Network (VPN)
 VPN (Virtual Private Network), ou Rede Privada Virtual, é uma ferramenta
muito importante para garantir a segurança das informações pessoais e
empresariais. Isso porque ela proporciona o tráfego de dados de forma segura e
também possibilita o acesso a uma rede corporativa interna, mesmo que o
colaborador esteja trabalhando em casa.
Desse modo, ela garante mais segurança tanto no envio e recebimento como
no compartilhamento de dados. Como todas essas características são muito
importantes para qualquer ambiente empresarial, ela se tornou um item bastante
procurado pelos gestores.
Existem vários tipos de VPN, sendo que algumas das mais comuns são
PPTP, Site to Site, L2TP, IPSec, MPLS e VPN híbrida. Contudo, mais importante do
que entender as diferenças entre os muitos modelos é compreender o nível de
proteção de cada uma delas e as vantagens da opção corporativa.
Figura 8: Separação de departamentos com VLAN. Disponível em:
https://www.alura.com.br/artigos/como-configurar-vlans-em-dispositivos-cisco
Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por
direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26
20
6.2.6.1 Funcionamento da VPN
Quando o usuário conecta o computador (ou um dispositivo móvel, como um
celular) a uma VPN, o equipamento passa a operar como se ele estivesse na
mesma rede daquela tecnologia. Assim, todo o tráfego começa a ser enviado por
uma conexão segura.
Como o equipamento se comporta como se estivesse em uma rede local
(como uma conexão corporativa na sede de uma empresa), isso faz com que o
usuário consiga acessar, com segurança, os recursos próprios daquela rede —
mesmo se ele esteja em outro estado ou país, por exemplo.
Sendo assim, para que as APIs da Acesso Fácil comuniquem-se de forma
segura com os sistemas dos seus parceiros de negócio, é indispensável a
implantação de um VPN, conforme esquematizado na figura abaixo:
Figura 9: Esquema de VPN. Disponível em:
https://www.passeidireto.com/lista/91872533-pim-vii/arquivo/71144461-pim-vii-redes-de-computadores
Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por
direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26
21
7 TOPOLOGIA FÍSICA E LÓGICA DE REDES
Neste tópico, serão apresentadas as soluções de topologia física e lógica que
serão implementadas nas redes LAN e WAN da Acesso fácil e dos demais parceiros
de negócio.
A topologia em rede é o arranjo ou relacionamento dos dispositivos de rede e
as interconexões entre eles. As topologias LAN e WAN podem ser visualizadas
como física e lógica. A seguir serão abordados esses conceitos.
7.1 Rede LAN
LAN é Local Área Network. Este termo geralmente se refere a redes de
computadores restritas a um local físico definido como uma casa, escritório ou
empresa em um mesmo prédio. Uma rede sem fio de uma empresa também faz
parte da LAN. O que realmente limita a rede LAN é uma faixa de IP restrita à
mesma, com uma máscara de rede comum. As topologias LAN são geralmente
ponto a ponto ou estrela. No caso, o modelo de topologia física implementado pela
Acesso Fácil foi o Estrela. 
7.1.1 Topologia Estrela
A topologia estrela é caracterizada por um elemento central que "gerencia" o
fluxo de dados da rede, estando diretamente conectado (ponto-a-ponto) a cada nó,
daí surgiu a designação "Estrela". Toda informação enviada de um nó para outro
deverá obrigatoriamente passar pelo ponto central, ou concentrador, tornando o
processo muito mais eficaz, já que os dados não irão passar por todas as estações.
O concentrador encarrega-se de rotear o sinal para as estações solicitadas,
economizando tempo. 
Existem também redes estrela com conexão passiva (similar ao barramento),
na qual o elemento central nada mais é do que uma peça mecânica que atrela os
"braços" entre si, não interferindo no sinal que flui por todos os nós, da mesma forma
que o faria em redes com topologia barramento. Mas este tipo de conexão passiva é
mais comum em redes ponto-a-ponto lineares, sendo muito pouco utilizado já que os
Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por
direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26
22
dispositivos concentradores (HUBs, Multiportas, Pontes e outros) não apresentam
um custo tão elevado se levarmos em consideração as vantagens que são
oferecidas.
7.1.2 Topologia LAN Acesso Fácil
Sendo assim, segue abaixo uma figura demonstrando a topologia física da
rede LAN da Acesso Fácil:
Figura 11: Topologia rede LAN da Acesso Fácil. Fonte: Próprio autor.
Figura10: Topologia Estrela. Disponível em Google Imagens, 2021.

Continue navegando