Sei sulla pagina 1di 35

USCS - Universidade de São Caetano do Sul

Tecnologia em Redes de Computadores

Projeto de redes de computadores

ELABORAÇÃO DE UM PROJETO DE INFRAESTRUTURA DE TI PARA A NOVA LOJA DA REDE VALMART

Bruno Dias Guilherme Onorato

São Caetano do Sul

2013

Bruno Dias Guilherme Onorato

Projeto de redes de computadores

ELABORAÇÃO DE UM PROJETO DE INFRAESTRUTURA DE TI PARA A NOVA LOJA DA REDE VALMART

Trabalho de Conclusão de Curso apresentado como exigência para obtenção do grau de Tecnologia em Redes de Computadores da USCS - Universidade Municipal de São Caetano do Sul.

Orientador: Marco Antonio Pinheiro da Silva Co-Orientador: Davis Alves

São Caetano do Sul

2013

DEDICATÓRIA

Dedicamos este trabalho aos nossos pais que nos apoiaram nos momentos difíceis, aos nossos professores que nos ajudaram a aprimorar o nosso conhecimento e nos ajudaram no desenvolvimento do trabalho.

AGRADECIMENTOS

Agradecemos ao nosso professor orientador Marco Pinheiro e também co-orientador Davis Alves, por toda a iniciativa oferecida, e também pelo suporte dado no decorrer do projeto.

RESUMO

Este trabalho consistiu na elaboração de um projeto de rede de computadores para uma nova unidade da rede de supermercados fictícia, denominada Valmart. O projeto compreendeu também a aplicação de uma política de segurança para a rede de computadores, baseada em algumas normas da ISO 27002. As características do supermercado foram definidas por um profissional que presta serviços de implantação de redes de computadores há 15 anos. Este tema foi escolhido, pois se entendeu que a descrição deste projeto constitui um material rico para estudantes e profissionais interessados em redes de computadores. O trabalho oferece uma visão sobre como é elaborado um projeto na área de TI e sobre os problemas envolvidos em sua na elaboração.

Palavras-chave: redes, computadores, projeto, PMI, PMBOK

ABSTRACT

This work consisted of developing a project network of computers to a new unit of fictitious supermarket chain called Valmart. The project included also the implementation of a security policy for the computer network, based on some standards of ISO 27002. The characteristics of the supermarket were set by a professional who provides services deployment of computer networks for 15 years. This theme was chosen because it was understood that the description of this project is a rich material for students and professionals interested in computer networks. The paper offers insight on how a project is developed in the IT field and the problems involved in its drafting in.

Keywords: network, computers, project, PMI, PMBOK

LISTA DE FIGURAS

Figura 1 - Topologia de rede ValMart

19

SUMÁRIO

1

INTRODUÇÃO

9

1.1 OBJETIVOS DO TRABALHO

9

1.2 CENÁRIO

9

1.3 JUSTIFICATIVA

10

1.4 METODOLOGIA

10

PROJETO DA INFRA-ESTRUTURA DE TI PARA A NOVA LOJA DA REDE DE SUPERMERCADOS VALMART

2

10

2.1 INTRODUÇÃO AO PROJETO

10

2.2 PMBOK

10

3

TERMO DE ABERTURA

11

3.1 TÍTULO DO PROJETO

11

3.2 JUSTIFICATIVA DO PROJETO

11

3.3 RESUMO DAS CONDIÇÕES DO PROJETO

11

3.4 NECESSIDADES BÁSICAS DO TRABALHO A SER REALIZADO

11

3.5 DESCRIÇÃO DO PROJETO

12

3.5.1 PRODUTO DO PROJETO

12

3.5.2 CRONOGRAMA BÁSICO DO PROJETO

12

3.5.3 ESTIMATIVAS INICIAIS DE CUSTO

12

3.6

ADMINISTRAÇÃO

12

3.6.1 NECESSIDADE INICIAL DE RECURSOS

12

3.6.2 NECESSIDADE DE SUPORTE PELA ORGANIZAÇÃO

12

3.6.3 CONTROLE E GERENCIAMENTO DAS INFORMAÇÕES DO PROJETO

12

4 DEFINIÇÃO DO ESCOPO DO PROJETO

13

5 PLANEJAMENTO

13

5.1 RESTRIÇÕES

13

 

5.2 METAS

14

5.3 FATORES DE SUCESSO DO PROJETO

14

5.4 LIMITES DO PROJETO E EXCLUSÕES ESPECÍFICAS

14

5.5 PLANO DE ENTREGAS E MARCOS DO PROJETO

14

5.6 ENTREGAS DO PROJETO

15

5.7 EXPECTATIVA DO CLIENTE

15

6

PRINCIPAIS ATIVIDADES E ESTRATÉGIAS DO PROJETO

15

 

6.1 GERAL

15

6.2 PLANEJAMENTO

15

6.4

VALIDAÇÃO

16

6.5 SOFTWARE

16

6.6 HARDWARE

16

6.7 FINALIZAÇÃO

16

7

ORÇAMENTO DO PROJETO

16

7.1 LISTA DOS HARDWARES ADQUIRIDOS

17

7.2 LISTA DOS SOFTWARES ADQUIRIDOS

17

7.3 RISCOS DO PROJETO

17

7.4 DEFINIÇÃO DOS LINKS

18

7.5 PLANO DO SOFTWARE ERP

18

8 DESENHO DA TOPOLOGIA LÓGICA DA REDE

19

9 RESULTADOS ESPERADOS

20

10

NORMA ISO/IEC-27002

20

12

POLÍTICA DE SEGURANÇA DA REDE

22

REFERÊNCIAS

34

9

1

INTRODUÇÃO

1.1

OBJETIVOS DO TRABALHO

O projeto visa elaborar a infraestrutura de TI de uma filial da rede de supermercados Valmart no ponto de vista lógico, visando a segurança e integridade dos dados e sistemas como um todo. Após a elaboração e descrição do projeto serão abordados os métodos de segurança que serão utilizados na operação da loja. O cenário da unidade de supermercado na qual será realizado o projeto foi definido pelo profissional especialista em redes de computadores e professor Davis Alves.

1.2 CENÁRIO

Uma rede de supermercados internacionais – a Valmart, deseja trazer suas instalações para o Brasil, onde já alugou um prédio de 2 andares na região da Av. Goiás na cidade de São Caetano do Sul em SP. Para isso a Valmart já iniciou a contratação do quadro de funcionários sendo:

- 35 funcionários no total, cada um com seu computador.

- 20 computadores para o setor dos Caixas, onde utilizarão um software de ERP armazenado em um servidor de banco de dados na rede local. - 10 computadores para o setor de BackOffice (administrativo, cobrança, estoque).

- 05 computadores para o setor de SAC

Para a execução desse projeto a Valmart contratou a empresa TCC-REDES- 2013 LTDA, na qual se espera desde a Proposta Orçamental (Termo de Abertura do Projeto) até a execução final.

REQUISITOS TÉCNICOS O projeto deverá englobar:

1) Aquisição de todos os computadores e equipamentos de rede 2) Contratação de 2 links de internet, sendo um oficial e outro de contingência 3) Instalação e Configuração do Servidor I com Windows Server 2008 4) Instalação e Configuração do Servidor II – do Banco de Dados e Software ERP 5) Desenho da Topologia Lógica da Rede

10

6) Criar a Política de Segurança da Informação com base na ISO-27002

1.3 JUSTIFICATIVA

Ultimamente a segurança do tráfego e armazenamento de dados é crucial tanto

para a empresa como para seus clientes, se tratando de uma empresa que trabalha

com fluxo de dinheiro e transferência de valores existe uma grande preocupação

com a adoção de técnicas e métodos de segurança bem especificados a fim de

garantir a integridade e sigilo dos constantes dados transmitidos durante todo o

expediente, e a interconexão dos computadores em rede é fundamental para o bom

funcionamento da loja, por isso a implantação de uma nova estrutura. Assim, este

trabalho contribui no sentido de demonstrar como se implanta. uma rede de

computadores, e quais mecanismos voltados para garantir a segurança das

informações

1.4 METODOLOGIA

Para elaboração do projeto foram realizadas pesquisas em livros com

fundamentos em rede e Internet sobre a implantação de infraestrutura de TI e

segurança da informação. Além disso, foram feitas cotações e escolha dos

equipamentos a serem utilizados na Infraestrutura de TI do supermercado.

2 PROJETO DA INFRA-ESTRUTURA DE TI PARA A NOVA LOJA DA REDE DE SUPERMERCADOS VALMART

2.1 INTRODUÇÃO AO PROJETO

O projeto deve ser iniciado pelas etapas de introdução e planejamento além do

termo de abertura. Estas etapas serão a base para a fundamentação do trabalho.

Serão utilizados alguns conceitos de normas de elaboração do projeto baseados no

PMBOK, porém, sem nos aprofundarmos tanto em suas normas.

2.2 PMBOK

O PMBOK será utilizado basicamente para começar o trabalho e também para

algumas partes do planejamento em si através dos tópicos de processos de

11

gerenciamento de início e planejamento do PMI, assimo com também na elaboração do Termo de Abertura.

3 TERMO DE ABERTURA

3.1 TÍTULO DO PROJETO

Implantação de uma rede de computadores para um novo supermercado da rede Valmart.

3.2 JUSTIFICATIVA DO PROJETO

Com o crescimento da rede de supermercados Val Mart e sua expansão estará sendo aberta uma nova filial em São Caetano do Sul, necessitando uma nova infraestrutura de TI.

3.3 RESUMO DAS CONDIÇÕES DO PROJETO

- O prazo de conclusão do projeto é de 90 dias, foi solicitado um prazo adicional de caráter de urgência de 30 dias para imprevistos.

- Para a execução do projeto será solicitado uma via de contato direta com a Val Mart nos dias úteis em horário comercial para esclarecimento de dúvidas ou de problemas no andamento do projeto.

-

infraestrutura.

Nossa

equipe

solicita

disponibilidade

24H

ao

local

onde

será

montada

a

3.4 Necessidades básicas do trabalho a ser realizado

Serão adquiridos hardwares e softwares, será necessário também a instalação de um link dedicado e um link de contingência convencional.

12

3.5 DESCRIÇÃO DO PROJETO

3.5.1 Produto do projeto

Estrutura da TI, incluindo uma rede de computadores, um sistema de gestão completo envolvendo todas as áreas, da loja implantada e assegurada através das normas ISO 27002.

3.5.2 Cronograma básico do projeto

O projeto será iniciado em abril de 2013 e terá uma duração inicial de 3

meses.

3.5.3 Estimativas iniciais de custo

Custo inicial de R$ 195.000,00 podendo sofrer alterações ao longo do projeto, sob prévio aviso.

3.6

ADMINISTRAÇÃO

3.6.1 Necessidade inicial de recursos

O gerente terá uma equipe de 3 profissionais podendo ainda contratar

profissionais adicionais para serviços externos. Equipamentos de hardware e software serão adquiridos além de dois links de acesso, um dedicado e um convencional.

3.6.2 Necessidade de suporte pela organização

O projeto será conduzido somente pela equipe de gestão e execução do

mesmo.

3.6.3 Controle e gerenciamento das informações do projeto

As informações referentes ao projeto serão armazenadas através de documentos impressos e de arquivos digitais nos formatos de dvds e discos de armazenamento.

13

4 DEFINIÇÃO DO ESCOPO DO PROJETO

O projeto será implementado em um espaço delimitado de um prédio de 2 andares que suportem no térreo o SAC e os caixas juntamente com a loja e no 2º andar o escritório administrativo. Serão 2 servidores, um para banco de dados e do software ERP e o outro para configuração geral da rede. Os servidores ficaram em uma sala segura no primeiro andar assegurado a energia por um Nobreak, com

acesso restrito por biometria somente a pessoas autorizadas

computadores ficarão no térreo que serão os caixas totalizando 25 computadores e no SAC haverá mais 5 equipamentos. Cada caixa terá uma impressora fiscal, e no setor administrativo e no SAC haverá uma impressora a laser. Todos os computadores terão o sistema operacional Windows 7 Professional com exceção dos servidores que utilizarão sistema operacional Windows Server 2008 Standard Edition, estaremos protegidos por um software de antivírus em todas as estações. Será feita a instalação de um software ERP para gerenciamento do estabelecimento. Cada máquina possuirá sistema operacional, um cliente do software ERP com um módulo configurado para a determinada área. As estações administrativas contarão com o pacote de aplicações do Microsoft Office 2010. Antes do término do projeto será executado o projeto piloto para identificação de possíveis erros no funcionamento geral da rede como um todo.

Os demais

5 PLANEJAMENTO

5.1 RESTRIÇÕES

- Orçamento limitado em R$ 250.000,00

- Prazo limite de 30 dias adicionais ao prazo já estipulado

- O projeto será encarregado inteiramente pela parte de TI

14

5.2 METAS

- Relacionar custos com a eficácia do projeto

- Obter soluções criativas que atendam de modo satisfatório o cliente

- Criação de uma rede com acesso rápido e seguro.

5.3 FATORES DE SUCESSO DO PROJETO

- Intercomunicação entre as equipes envolvidas no projeto

- Ação integral de TI

- Colaboração do cliente para a adequação da infraestrutura.

5.4 LIMITES DO PROJETO E EXCLUSÕES ESPECÍFICAS

- O projeto não contemplará a parte de adequação do ambiente a infraestrutura de TI.

- O projeto de cabeamento estruturado também não estará a nosso cargo.

5.5 PLANO DE ENTREGAS E MARCOS DO PROJETO

- Instalação do Hardware – 13/05/2013 até 07/06/2013

- Instalação do Software – 13/05/2013 até 27/06/2013

- Instalação do link dedicado – 13/05/2013 até 27/06/2013

- Validação - 27/06/2013 até 05/07/2013

15

5.6 ENTREGAS DO PROJETO

- Elaboração do escopo

- Formalização do projeto

- Hardware instalado e configurado

- Software instalado e configurado

- Validação realizada

- Projeto finalizado

5.7 EXPECTATIVAS DO CLIENTE

- Terminar o projeto dentro do prazo e dentro do orçamento

- Terminar o projeto dentro do esperado pelo cliente

- Uma infraestrutura organizada, estável e segura.

6 PRINCIPAIS ATIVIDADES E ESTRATÉGIAS DO PROJETO

6.1 GERAL

O custo da mão de obra não está incluído no valor do projeto

6.2 PLANEJAMENTO

Será realizado pela equipe do projeto dentro do prazo estipulado pela Valmart

6.3 EXECUÇÃO

Será realizado pela equipe do projeto dentro do prazo estipulado pela Valmart.

16

6.4 VALIDAÇÃO

A validação ocorrerá ao final do projeto, será feito uma análise da padronização de softwares, hardwares, da utilização de rede e do link de contingência.

6.5 SOFTWARE

- 35 Windows 7 Professional

- 15 Microsoft Office Professional Edition 2010

- 35 Symantec Anti-virus 360

- 15 Vendas SCV Manager

6.6 HARDWARE

- 2 Servidores Pro Edge T320

- 35 Estações Dell Vostro 270 Slim

- 2 Impressora Laserjet E360DN

- 2 Switch Baseline 2026 10/100

- 2 Roteador DL-824

- 2 Nobreak SMS Net Station 600VA Bivolt

- 2 Leitores biométricos Digital Persona U4000

- 20 Impressora Fiscal Térmica Bematech MP-2100

6.7 FINALIZAÇÃO

Início das operações da loja.

7 ORÇAMENTO DO PROJETO

- Despesas com colaboradores não serão contabilizadas

- Antecipações ou atrasos podem afetar o custo final

17

7.1

LISTA DOS HARDWARES ADQUIRIDOS

- 2 Servidores Pro Edge T320

- 35 Estações Dell Vostro 270 Slim

- 2 Impressora Laserjet E360DN

- 2 Switch Baseline 2026 10/100

- 2 Roteadores TP-Link TL-R480T+

- 2 Nobreak SMS Net Station 600VA Bivolt

- 2 Leitores biométricos Digital Persona U4000

- 20 Impressora Fiscal Térmica Bematech MP-2100

7.2 LISTA DOS SOFTWARES ADQUIRIDOS

- 35 Licenças do S.O. Microsoft Windows 7 Professional

- 15 Licenças do aplicativo Office 2010

- 35 Licenças do Anti-vírus Symantec 360

- 35 Licenças do software ERP

7.3

RISCOS DO PROJETO

1 HARDWARE Preço, defeitos de fábrica, capacidade e problemas diversos na configuração.

2 SOFTWARE Preço, problemas de configuração, disponibilidade, uso, compatibilidade, manuseio das ferramentas.

3 RESULTADOS Avaliação e análise do risco dos resultados

18

7.4 DEFINIÇÃO DOS LINKS

Serão utilizados 2 links de acesso a internet. Utilizaremos um link de acesso dedicado e 1 link de redundância comum. O link de acesso dedicado será fornecido pela empresa Intelig, utilizaremos um link de 4Mbps com IP dedicado. O link de acesso comum será fornecido pela empresa Net. Utilizaremos um link de 20 Mb que tem como características taxa de download de até 20 Mbps e Upload de até 1 Mbps, sua franquia de consumo é de 100 Gb.

7.5 PLANO DO SOFTWARE ERP

Utilizaremos um software ERP para uso em lojas com controle de estoque e controle de vendas. O software utilizado será o Sistema de controle de vendas S.C.V da empresa Fontes Brasil. O sistema tem um banco de dados integrado, possui modos de impressão comum e fiscal para os caixas, tem um módulo para gerar crachá para funcionários através de códigos de barra e a opção comum de acesso do usuário por login e senha. Controle de produtos em seus diversos detalhes, desde estoque e preço até opções de tributação de impostos.

19

8 DESENHO DA TOPOLOGIA LÓGICA DA REDE

19 8 DESENHO DA TOPOLOGIA LÓGICA DA REDE Figura Erro! Indicador não definido. - Topologia de

Figura Erro! Indicador não definido. - Topologia de rede ValMart Fonte: Autoria própria.

20

9 RESULTADOS ESPERADOS

Espera-se que na conclusão do projeto tenhamos a Infraestrutura totalmente montada de acordo com o planejado, além de que tudo esteja funcionando e o mercado esteja totalmente apto a entrar em funcionamento dentro das normas ISO 27002 como planejadas ao final deste documento.

10 NORMA ISO/IEC-27002

Com base nos texto de Alexia Lage de Faria, iremos aplicar no projeto algumas políticas de segurança para garantir a integridade dos sistemas de TI da empresa. Optamos pelo padrão ISO 27002 que é um conjunto de recomendações para a gestão da Segurança da Informação, ela aborda desde a criação até a implantação e mantimento de um sistema. Seus principais objetivos são a confidencialidade, a integridade e a disponibilidade das informações. São 15 seções delimitadas por assuntos. Primeiramente temos 3 seções introdutórias, que são o Framework, Aceite de uso de recursos da Tecnologia da Informação e o Termo de definições da Segurança da Informação. Após estas três seções introdutórias, temos 12 seções principais descritas abaixo:

4 - Gestão de Riscos

Encontra-se a análise de Riscos, a atenuação dos riscos e avaliação dos riscos.

5 - Política de Segurança da Informação

Deve ser criado um documento sobre a política de segurança da informação da empresa, contendo padrões, guias e procedimentos da empresa.

6 – Organização

Aqui deve ser estabelecido o estruturamento para a gerência dos Sistemas de

21

Informação. Todas as responsabilidades pelos sistemas de informação devem ser claramente atribuídas e definidas.

7 - Gestão de Ativos

Devem ser identificados e classificados todos os itens que tem "valor" para a

organização.

8 - Segurança em recursos humanos

No ato de realizar a contratação de um funcionário ou fornecedores de terceiros os termos e responsabilidades devem ser explícitos no que se diz respeito a

segurança da informação.

9 - Segurança física e do ambiente

As instalações de processamento de informações devem ser mantidas em áreas seguras e com níveis de controle apropriados.

Operações e Comunicações

Aqui se deve definir os procedimentos e responsabilidades no processamento das informações. As funções devem sempre que possível ser divididas em pequenas partes

10

-

Gestão

das

11 - Controle de Acesso

Deve-se atribuir os níveis de acesso aos sistemas de informação, quem, quando e onde podem acessar sistemas ou ambientes. Os usuários devem sempre ter em mente que suas senhas não devem ser compartilhadas.

12 - Aquisição, desenvolvimento e manutenção de sistemas de informação

Os sistemas de informações devem ser atribuídos seguindo os requisitos acordados previamente, as informações devem ser protegidas nos conceitos de integridade, autenticidade e confidencialidade.

13 - Gestão de Incidentes

Os eventos pertinentes a segurança da informação devem ser o mais rápido possível comunicados de forma a garantir que a ação corretiva ocorra em pouco

22

tempo. No entanto devem ser estabelecidos procedimentos formais de registro e escalonamento.

14 - Gestão da continuidade do negócio

Neste processo deve haver um procedimento para impedir a interrupção do

funcionamento da empresa. A rotina de trabalho não pode ser interrompida, então deve haver métodos documentados e que estejam ativos impedindo que uma falha grave pare a empresa.

15 - Conformidade

Deve-se garantir e evitar a violação de leis criminais ou civis, regulamentações ou obrigações de contrato em todos os ambientes pertinentes a segurança da informação. É aconselhável que seja contratada uma consultoria especializada analisando o quadro de TI procurando falhas de lei.

12 POLÍTICA DE SEGURANÇA DA REDE

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO

Texto Baseado na política de segurança da Empresa Millenium Network, onde atua o professor Davis Alves.

Aplicável à: > Departamento de TI do Valmart > Demais áreas dentro do Supermercado Tipo: INTERNO Justificativa desse processo: - Disseminar o Plano de Gestão da Segurança da Informação para todos os clientes e colaboradores do Supermercado Valmart. - Visar os aspectos da Confiabilidade da Informação - Estar em concordância com normalizações e leis internacionais no fornecimento de sistemas de ERPs

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, no Valmart, aplica-se a todos os

23

funcionários, sistemas e serviços, prestadores de serviços, incluindo trabalhos executados externamente ou por terceiros, que utilizem o ambiente de processamento da Companhia, ou acesso a informações pertencentes à Valmart. Todo e qualquer usuário de recursos computadorizados da Companhia tem a responsabilidade de proteger a segurança e a integridade das informações e dos

equipamentos de informática. A violação desta política de segurança é qualquer ato que:

1. Exponha a empresa a uma perda monetária efetiva ou potencial por meio do

comprometimento da segurança dos dados /ou de informações ou ainda da perda de equipamento.

2. Envolva o uso de dados para propósitos ilícitos, que venham a incluir a

violação de qualquer lei, regulamento ou qualquer outro dispositivo governamental.

3. Envolva a revelação de dados confidenciais, direitos autorais, negociações,

patentes ou uso não autorizado de dados corporativos. 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade da informação necessária para a realização do negócio do Valmart.

2. MISSÃO DO SETOR DE TECNOLOGIA DA INFORMAÇÃO

Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade da informação necessária para a realização do

negócio do Valmart. Ser o gestor do processo de segurança e proteger as informações da organização, catalisando, coordenando, desenvolvendo e/ou implementando ações para esta finalidade.

3. É DEVER DE TODOS NA EMPRESA

Considerar a informação como sendo um bem da organização, um dos recursos críticos para a realização do negócio, que possui grande valor para o Valmart e deve sempre ser tratada profissionalmente.

4. CLASSIFICAÇÃO DA INFORMAÇÃO

É de total responsabilidade do Gerente/Supervisor de cada área estabelecer critérios relativos ao nível de confidencialidade da informação (relatórios e/ou mídias)

24

gerada por sua área de acordo com a tabela abaixo:

1 – Pública

2 – Interna

3 – Confidencial

4 – Restrita

Conceitos:

Informação Pública: É toda informação que pode ser acessada por usuários da organização, clientes, fornecedores, prestadores de serviços e público em geral. Informação Interna: É toda informação que só pode ser acessada por funcionários da organização. São informações que possuem um grau de confidencialidade muito maior e que pode comprometer a imagem da organização. Informação Confidencial: É toda informação que pode ser acessada por usuários da organização e por parceiros da organização. A divulgação não autorizada dessa informação pode causar impacto (financeiro, de imagem ou operacional) ao negócio da organização ou ao negócio do parceiro. Informação Restrita: É toda informação que pode ser acessada somente por usuários da organização explicitamente indicado pelo nome ou por área a que pertence. A divulgação não autorizada dessa informação pode causar sérios danos ao negócio e/ou comprometer a estratégia de negócio da organização. Todo Gerente/Supervisor deve orientar seus subordinados a não circularem informações e/ou mídias consideradas confidenciais e/ou restritas, como também não deixar relatórios nas impressoras, e mídias em locais de fácil acesso, tendo sempre em mente o conceito “mesa limpa”, ou seja, ao terminar o trabalho não deixar nenhum relatório e/ou mídia confidencial e/ou restrito sobre suas mesas.

5. DADOS DOS FUNICIONÁRIOS O Valmart se compromete em não acumular ou manter intencionalmente Dados Pessoais de Funcionários além daqueles relevantes na condução do seu negócio. Todos os Dados Pessoais de Funcionários que porventura sejam armazenados serão considerados dados confidenciais. Dados Pessoais de Funcionários sob a responsabilidade do Valmart não serão usados para fins diferentes daqueles para os quais foram coletados. Dados Pessoais de Funcionários não serão transferidos para terceiros, exceto quando exigido pelo próprio negócio, e desde que tais terceiros mantenham a

25

confidencialidade dos referidos dados, incluindo-se, neste caso a lista de endereços eletrônicos (e-mails) usados pelos funcionários do Valmart. Por outro lado, os funcionários também se comprometem a não armazenar dados pessoais nas instalações da empresa, sem prévia e expressa autorização por parte da diretoria. Mesmo que seja autorizado o armazenamento destes dados, a empresa não se responsabiliza por eles, nem tampouco pelo seu conteúdo e pela segurança. Tais dados jamais poderão ser armazenados nos diretórios dos Servidores de empresa, e jamais poderão fazer parte da rotina de backup da empresa.

6. ADMISSÃO E DEMISSÃO DE FUNCIONÁRIOS / TEMPORÁRIOS / ESTAGIÁRIOS O setor de Recrutamento e Seleção de Pessoal da Companhia deverá informar ao setor de Informática, toda e qualquer movimentação de temporários e/ou estagiários, e admissão/demissão de funcionários, para que os mesmos possam ser cadastrados ou excluídos no sistema da empresa. Isto inclui o fornecimento de sua senha ("password") e registro do seu nome como usuário no sistema (user-id), pelo setor de TI. Cabe ao setor solicitante da contratação a comunicação ao setor de TI sobre as rotinas a que o novo contratado terá direito de acesso. No caso de temporários e/ou estagiários deverá também ser informado o tempo em que o mesmo prestará serviço à Companhia, para que na data do encerramento do contrato possam também ser encerradas as atividades relacionadas ao direito de seu acesso ao sistema. No caso de demissão, o setor de Recursos Humanos deverá comunicar o fato o mais rapidamente possível ao setor de TI, para que o funcionário demitido seja excluído do sistema imediatamente. Cabe ao setor de Recursos Humanos imprimir uma copia e coletar a assinatura de concordância dos novos contratados em relação à Política de Segurança da Informação do Valmart. Nenhum funcionário, estagiário ou temporário, poderá ser contratado, sem ter expressamente concordado com esta política.

7. TRANSFERÊNCIA DE FUNCIONÁRIOS / TEMPORÁRIOS / ESTAGIÁRIOS Quando um funcionário for promovido ou transferido de seção ou gerência, o setor de cargos e salários deverá comunicar o fato ao Setor de Informática, para que sejam feitas as adequações necessárias para o acesso do referido funcionário ao

26

sistema informatizado da Companhia.

8. PROGRAMAS ILEGAIS A empresa respeita os direitos autorais dos programas que usa e reconhece que deve pagar o justo valor por eles, não recomendando o uso de programas não licenciados nos computadores da empresa. É terminantemente proibido o uso de programas ilegais (Sem licenciamento ) no Valmart. Os usuários não podem, em hipótese alguma, instalar este tipo de "software" (programa) nos equipamentos da Companhia, mesmo porque somente o pessoal da área de Ti tem autorização para instalação de programas previamente autorizados dentro da política de segurança da companhia. Periodicamente, o Setor de Informática fará verificações nos dados dos servidores e/ou nos computadores dos usuários, visando garantir a correta aplicação desta diretriz. Caso sejam encontrados programas não autorizados, este serão imediatamente removidos dos computadores. Aqueles que instalarem em seus computadores de trabalho tais programas não autorizados se responsabilizam perante a companhia por quaisquer problemas ou prejuízos causados oriundos desta ação, estado sujeitos as sansões previstas neste documento, podendo ser penalizado pela gerência.

9. PERMISSÕES E SENHAS Todo usuário para acessar os dados da rede do Valmart, devera possuir um usuário e senha previamente cadastrados pelo departamento de TI. Quem deve fornecer os dados referente aos direitos de acesso do usuário é o responsável direto pela sua chefia, que deve preencher uma ficha e entregá-la ao departamento de RH. Quando da necessidade de cadastramento de um novo usuário para utilização da "rede", sistemas ou equipamentos de informática da Companhia, o setor de origem do novo usuário deverá comunicar esta necessidade ao setor de TI, por meio de memorando ou e-mail, informando a que tipo de rotinas e programas o novo usuário terá direito de acesso e quais serão restritos. A área de TI fará o cadastramento e criação de perfil, e informará ao novo usuário qual será a sua primeira senha, a qual deverá, obrigatoriamente, ser alterada imediatamente após o primeiro login e após isso a cada 30 (trinta) dias. Por segurança, a área de TI recomenda que as senhas tenham sempre um critério

27

mínimo de segurança para que não sejam facilmente copiadas, e não possam ser repetidas. Todos os usuários responsáveis pela aprovação eletrônica de documentos (exemplo: pedidos de compra, solicitações e etc) deverão comunicar ao Setor de TI qual será o seu substituto quando de sua ausência do Valmart, para que as permissões possam ser alteradas (delegação de poderes). Quando houver necessidade de acesso para usuários externos, sejam eles temporários ou não, a permissão de acesso devera ser bloqueada tão logo este tenha terminado o seu trabalho e se houver no futuro nova necessidade de acesso, deverá então ser desbloqueada pelo pessoal de TI.

10. COMPARTILHAMENTO DE DADOS

Não é permitido o compartilhamento de pastas nos computadores e desktops da empresa. Todos os dados deverão ser armazenados nos Servidores da rede, e a autorização para acessá-los deverá ser fornecida pelo Servidor AD (Active Directory). O Pessoal de TI está orientado a periodicamente todos os compartilhamentos existentes nas estações de trabalho e garantir que dados considerados confidenciais e/ou restritos não estejam armazenados na rede. Os compartilhamentos de impressoras devem estar sujeitos as autorizações de acesso do AD. Não são permitidos na empresa o compartilhamento de dispositivos móveis tais como pen-drivers e outros tipos de mídias.

11. BACKUP (COPIA DE SEGURANÇA DOS DADOS ) Todos os dados da empresa deverão ser protegidos através de rotinas sistemáticas de Backup. Cópias de segurança do sistema integrado e servidores de rede são de responsabilidade do Setor Interno de TI e deverão ser feitas diariamente. Ao final de cada mês também deverá ser feita uma cópia de segurança com os dados de fechamento do mês, do Sistema Integrado. Esta cópia será feita imediatamente após a comunicação formal da Contabilidade, por meio de memorando, que o referido mês foi encerrado. Nos meses pares, a Informática enviará 1 (uma) cópia extra da fita do "backup" de fechamento do referido mês, para ser arquivada na Contabilidade. As copias deverão ser feitas em mídias removíveis e deverão abranger todos os dados da empresa, que deverão estar nos servidores. As copias deverão ser

28

protegidas por senhas para evitar que pessoas não autorizadas tenham acesso a estes dados em caso de perda ou roubo da mídia. As Copias deverão ser feitas de forma escalonada em Mídias diferentes para cada dia da semana. As mídias deverão ser armazenadas em local seguro, fora das instalações do CPD para evitar perda de dados em casos sinistros. Semanalmente, no final do expediente de sexta feira um conjunto de backup devera ser enviado para

um local externo em outro endereço a ser definido pela diretoria. Neste local devera haver permanentemente um conjunto completo de backup capaz de restaurar todos os dados da empresa em caso de algum sinistro.

O conjunto de backup armazenado externamente deverá sofrer rodízio semanal

com um dos conjuntos de backup ativo. Validação do Backup – Mensalmente o backup devera ser testado pelo departamento de TI, voltando-se parte ou todo o conteúdo do backup em um HD previamente definido para este fim . Esta operação

deverá ser acompanhada pelo Gerente da Empresa responsável por supervisionar a área de TI.

12. CÓPIAS DE SEGURANÇA DE ARQUIVOS EM DESKTOPS

Não é política da Empresa o armazenamento de dados em desktops individuais, entretanto, existem alguns programas fiscais que não permitem o armazenamento em rede. Nestes e em outros casos, o pessoal de TI deverá alertar ao usuário que ele deve fazer backup dos dados de sua maquina periodicamente, para não sofrer nenhuma perda.

É responsabilidade dos próprios usuários a elaboração de cópias de segurança

("backups") de dados e outros arquivos ou documentos, desenvolvidos pelos funcionários, em suas estações de trabalho, e que não sejam considerados de fundamental importância para a continuidade dos negócios do Valmart. No caso das informações consideradas de fundamental importância para a continuidade dos negócios do Valmart o Setor de Informática disponibilizará um espaço nos servidores onde cada usuário deverá manter estas informações. Estas informações serão incluídas na rotina diária de backup da rede.

13. INTEGRIDADE E SEGURANÇA DOS DADOS

O gerenciamento do(s) banco(s) de dados é responsabilidade exclusiva do Setor

de TI, assim como a manutenção, alteração e atualização de equipamentos e

29

programas.

14. PROPRIEDADE INTELECTUAL

É de propriedade do Valmart, todos os “designs”, criações ou procedimentos

desenvolvidos por qualquer funcionário durante o curso de seu vínculo empregatício

com o Valmart.

15.

ACESSO A INTERNET

O

acesso à Internet será autorizado para os usuários que necessitarem da

mesma para o desempenho das suas atividades profissionais no Valmart. Sites que não contenham informações que agreguem conhecimento profissional e/ou para o negócio não devem ser acessados. O uso da Internet será monitorado pelo Setor de Informática, inclusive através de “logs” (arquivos gerados no servidor) que informam

qual usuário está conectado, o tempo que usou a Internet e qual página acessou.

A definição dos funcionários que terão permissão para uso (navegação) da

Internet é atribuição da Direção da Companhia, com base em recomendação do Supervisor de Informática. Não é permitido instalar programas provenientes da

Internet nos microcomputadores do Valmart, sem expressa anuência do setor de Informática, exceto os programas oferecidos por órgãos públicos federais, estaduais e/ou municipais. Os usuários devem se assegurar de que não estão executando ações que possam infringir direitos autorais, marcas, licença de uso ou patentes de terceiros. Quando navegando na Internet, é proibido a visualização, transferência (downloads), cópia ou qualquer outro tipo de acesso a sites:

• De estações de rádio;

• De e-mail pessoal;

• De conteúdos pornográficos ou relacionados a sexo;

• Que defendam atividades ilegais;

• Que menosprezem, depreciem ou incitem o preconceito a determinadas

classes;

• Que promovam a participação em salas de discussão de assuntos não relacionados aos negócios do Valmart;

• De as redes sociais e sites de vídeos (Ex: Facebook,Youtube)

independente da origem, a menos que seja para alguma divulgação das atividades

do Valmart;

30

• Que promovam discussão pública sobre os negócios do Valmart, a menos

que autorizado pela Diretoria;

• Que possibilitem a distribuição de informações de nível “Confidencial”.

• Que permitam a transferência (downloads) de arquivos e/ou programas

ilegais.

16. USO DO CORREIO ELETRÔNICO (E-MAIL ) O correio eletrônico fornecido pelo Valmart é um instrumento de comunicação interna e externa para a realização do negócio do Valmart. As mensagens devem ser escritas em linguagem profissional, não devem comprometer a imagem do Valmart, não podem ser contrárias à legislação vigente e nem aos princípios éticos companhia. O uso do correio eletrônico é pessoal e o usuário é responsável por toda mensagem enviada pelo seu endereço. É terminantemente proibido o envio de mensagens que:

• Contenham declarações difamatórias e linguagem ofensiva;

• Possam trazer prejuízos a outras pessoas;

• Sejam hostis e inúteis;

• Sejam relativas a “correntes”, de conteúdos pornográficos ou equivalentes;

• Possam prejudicar a imagem da organização;

• Possam prejudicar a imagem de outras empresas;

• Sejam incoerentes com as políticas do Valmart.

Para incluir um novo usuário no correio eletrônico, a respectiva Gerência deverá fazer um pedido formal ao Setor de Informática, que providenciará a inclusão do mesmo. A utilização do "e-mail" deve ser criteriosa, evitando que o sistema fique congestionado. Em caso de congestionamento no Sistema de correio eletrônico o Setor de Informática fará auditorias no servidor de correio e/ou nas estações de trabalho dos usuários, visando identificar o motivo que ocasionou o problema. Não será permitido o uso de e-mail gratuito (liberados em alguns sites da web), nos computadores do Valmart. O Setor de Informática poderá, visando evitar a entrada de vírus no Valmart, bloquear o recebimento de e-mails provenientes de sites gratuitos.

31

17. NECESSIDADE DE NOVOS SISTEMAS, APLICATIVOS E EQUIPAMENTOS. O Setor de Informática é responsável pela aplicação da Política do Valmart em relação a definição de compra e substituição de “software” e “hardware”. Qualquer necessidade de novos programas ("softwares") ou de novos equipamentos de informática (hardware) deverá ser discutida com o responsável pelo setor de Informática. Não é permitido a compra ou o desenvolvimento de "softwares" ou "hardwares" diretamente pelos usuários.

18. USO DE LAP TOPS (COMPUTADORES PESSOAIS) NA EMPRESA

Os usuários que tiverem direito ao uso de computadores pessoais (laptop ou notebook), ou qualquer outro equipamento computacional, de propriedade do Valmart, devem estar cientes de que:

• Os recursos de tecnologia da informação, disponibilizados para os

usuários, têm como objetivo a realização de atividades profissionais.

• A proteção do recurso computacional de uso individual é de

responsabilidade do próprio usuário.

• É de responsabilidade de cada usuário assegurar a integridade do

equipamento, a confidencialidade e disponibilidade da informação contida no mesmo.

• O usuário não deve alterar a configuração do equipamento recebido. Alguns cuidados que devem ser observados:

Fora do trabalho:

• Mantenha o equipamento sempre com você;

• Atenção em hall de hotéis, aeroportos, aviões, táxi e etc.

• Quando transportar o equipamento em automóvel utilize sempre o porta malas ou lugar não visível;

• Atenção ao transportar o equipamento na rua.

Em caso de furto

• Registre a ocorrência em uma delegacia de polícia;

• Comunique ao seu superior imediato e ao Setor de Informática;

• Envie uma cópia da ocorrência para o Setor de Informática.

32

19. RESPONSABILIDADE DOS GERENTES / SUPERVISORES

Os gerentes e supervisores são responsáveis pelas definições dos direitos de acesso de seus funcionários aos sistemas e informações da Companhia, cabendo a eles verificar se os mesmos estão acessando exatamente as rotinas compatíveis com as suas respectivas funções, usando e conservando adequadamente os equipamentos, e mantendo cópias de segurança de seus arquivos individuais, conforme estabelecido nesta política. O Setor de Informática fará auditorias periódicas do acesso dos usuários às informações, verificando:

• Que tipo de informação o usuário pode acessar;

• Quem está autorizado a acessar determinada rotina e/ou informação;

• Quem acessou determinada rotina e informação;

• Quem autorizou o usuário a ter permissão de acesso à determinada rotina

ou informação;

Que informação ou rotina determinado usuário acessou;

Quem tentou acessar qualquer rotina ou informação sem estar autorizado.

20.

SISTEMAS DE TELECOMUNICAÇÕES

O controle de uso, a concessão de permissões e a aplicação de restrições em relação aos ramais telefônicos do Valmart, assim como, o uso de eventuais ramais virtuais instalados nos computadores, é responsabilidade do setor de Informática, de acordo com as definições da Diretoria do Valmart. Ao final de cada mês, para

controle, serão enviados relatórios informando a cada gerência quanto foi gasto por cada ramal.

21. USO DE ANTIVÍRUS

Todo arquivo em mídia proveniente de entidade externa o Valmart deve ser verificado por programa antivírus. Todo arquivo recebido / obtido através do ambiente Internet deve ser verificado por programa antivírus. Todas as estações de trabalho devem ter um antivírus instalado. A atualização do antivírus será

automática, agendada pelo setor de Informática, via rede. O usuário não pode em hipótese alguma, desabilitar o programa antivírus instalado nas estações de trabalho.

33

22. PENALIDADES O não cumprimento desta Política de Segurança da Informação implica em falta grave e poderá resultar nas seguintes ações: advertência formal, suspensão, rescisão do contrato de trabalho, outra ação disciplinar e/ou processo civil ou criminal.

34

REFERÊNCIAS

FONTES BRASIL. Sistema de controle de Vendas S.C.V Versão 3.5. Disponível em: http://www.fontesbrasil.com/telas_scv35.htm. Acesso em: 26 de maio. 2013.

DE FARIA, ALÉXIA LAGE Conheça a NBR ISO/IEC 27002. Disponível em:

http://www.profissionaisti.com.br/2010/03/conheca-a-nbr-isoiec-27002-parte-1/.

Acesso em: 26 de maio 2013.

DE FARIA, ALÉXIA LAGE. Conheça a NBR ISO/IEC 27002. Disponível em:

http://www.profissionaisti.com.br/2010/03/conheca-a-nbr-isoiec-27002-parte-2/.

Acesso em: 26 de maio 2013.

PROJECT MANAGEMENT INSTITUTE. O que é Gerenciamento de Projetos? Disponível em: http://brasil.pmi.org/brazil/AboutUS/WhatIsProjectManagement.aspx. Acesso em: 26 de maio 2013.

TANENBAUM, A.S. Redes de Computadores. 4ª Edição. São Paulo: Campus, 2003. 946 p.

WIKIPEDIA. Project Management Body of Knowledge. Disponível em: http http://pt.wikipedia.org/wiki/PMBOK. Acesso em: 26 de maio 2013.

WIKIPEDIA.

http://pt.wikipedia.org/wiki/Project_Management_Institute. Acesso em: 26 de maio

2013.

Disponível em:

Project

Management

Institute.

Política de Segurança

A Política de Segurança definida baseou-se em documentos da empresa Millenium Network, onde atua o Professor Davis Alves.