Prévia do material em texto
UNIVERSIDADE PAULISTA – UNIP EaD Projeto Integrado Multidisciplinar Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Marcos Fernandes da Silva – 2306188 Develyn Arantes – 2310746 Ivan Santos –2331886 PROJETO DE REESTRUTURAÇÃO DE REDE Sistemas LTDA Limeira 2023 Marcos fernandes da Silva – 2306188 Develyn Arantes – 2310746 Ivan Santos – 2331886 PROJETO DE REESTRUTURAÇÃO DE REDE Sistemas LTDA Projeto Integrado Multidisciplinar em Análise e Desenvolvimento de Sistemas Projeto Integrado Multidisciplinar para obtenção do título de tecnólogo em Análise e Desenvolvimento de Sistemas, apresentado à Universidade Paulista – UNIP EaD. Orientador (a): Prof. Mestre Joao Roberto Ursino da cruz Limeira 2023 Resumo Por solicitação da empresa Sistemas LTDA, o projeto de interligação de Redes foi desenvolvido visando a melhoria tecnológica do parque computacional da empresa, como a Sistemas LTDA está em franca expansão e nos últimos tempos tem recebido importantes investimentos por parte dos sócios, a exigência da empresa é uma reestruturação das redes cabeadas e de sinal da sede da empresa, neste projeto fica definido os melhores equipamentos os melhores serviços e ferramentas de segurança de dados assim como o melhor protocolo de endereçamento de redes que devem ser configurados, tudo definido através do método de comparação entre as tecnologias e equipamentos mais modernos. Sabendo que a confiança dos clientes tem um valor extremamente relevante para o crescimento e sucesso da empresa, o projeto de interligação de redes é estritamente técnico e usa o método de comparação entre os equipamentos, topologias físicas e logicas da rede e Softwares de Segurança. Bem como a elaboração de um plano de Complice baseado na LGPD (Lei geral de proteção de dados) Palavras- Chave: Protocolos, Topologias de Rede, Compliance, Restruturação de rede. Abstract At the request of Sistemas LTDA, the Network Interconnection project was developed aiming at the technological improvement of the company’s computer park. As Sistemas LTDA is in full expansion and has recently received significant investments from partners, the company’s requirement is a restructuring of the wired networks and signal at the company’s headquarters. This project defines the best equipment, the best services, and data security tools, as well as the best network addressing protocol that should be configured, all defined through the comparison method among the most modern technologies and equipment. Knowing that customer trust has an extremely relevant value for the growth and success of the company, the network interconnection project is strictly technical and uses the comparison method among equipment, physical and logical network topologies, and Security Software. As well as the elaboration of a Complice plan based on LGPD (General Data Protection Law). Keywords: Protocols, Network Topologies, Compliance, Network Restructuring Sumário Resumo ................................................................................................................................. 2 Abstract ................................................................................................................................. 3 Lista de ilustrações ............................................................................................................. 5 Listas de Tabelas ................................................................................................................ 6 Introdução ............................................................................................................................. 7 1. Seleção de equipamentos e infraestrutura de cabeamento ............................ 8 1.1. Substituição do Cabeamento .............................................................................. 9 1.1.2. Cabo de Par Trançado ..................................................................................... 9 2. Protocolos E Serviços De Rede ................................................................................. 11 2.1. Nova máscara de rede ....................................................................................... 11 2.2. Lista de Endereços IPv6 .................................................................................... 11 2.3. Configurações Das Estações ............................................................................ 13 2.4. Descrição da topologia e teste feito no cisco packet tracer ......................... 13 3- Seleção De Ferramentas De Segurança De Informação ....................................... 15 3.1. Firewall E Antivírus ............................................................................................. 15 3.2. Definição dos Softwares de Segurança ................................................................. 19 4- Minuta de Compliance ................................................................................................. 20 4.1. Política De Segurança Da Informação E Proteção De Dados ..................... 20 Conclusão ........................................................................................................................... 22 Referências ........................................................................................................................ 23 Anexos ................................................................................................................................ 24 Lista de ilustrações Figure 1 Imagem do Software Zone Alarm ............................................................................. 16 Figure 2 Imagem do Software IPS FortGuard ........................................................................ 17 Figure 3 Imagem do Software Acronis .................................................................................... 18 Figure 4 Imagem da Topologia física, simulada na ferramenta Cisco packet tracer ....... 24 https://d.docs.live.net/402655a3b2f86643/PIM--3.docx#_Toc148283539 https://d.docs.live.net/402655a3b2f86643/PIM--3.docx#_Toc148283540 https://d.docs.live.net/402655a3b2f86643/PIM--3.docx#_Toc148283541 Listas de Tabelas Tabela 1 Tabela para análise técnica da eficiência dos cabos ............................... 10 Tabela 2 listagem de endereços IPv6 ......................................................................... 13 7 Introdução O avanço tecnológico tem impulsionado a necessidade de redes de computadores cada vez mais robustas e seguras. Este projeto busca explorar aspectos fundamentais para a construção e manutenção de uma rede eficiente e segura. Primeiramente, abordaremos a seleção de equipamentos adequados para a montagem da rede, levando em consideração fatores como custo, desempenho e confiabilidade. Em seguida, discutiremos a infraestrutura de cabeamento, focando no uso do cabo CAT6e, que oferece velocidades de até 10 Gbps em distâncias de até 100 metros, tornando-o ideal para ambientes empresariais. A configuração das estações será realizada utilizando a ferramenta Cisco Packet Tracer, que permite a simulação e teste de redes complexas em um ambiente virtual seguro. Além disso, o projeto também abordará o uso do protocolo IPv6, que oferece um espaço de endereçamento significativamente maior que seu antecessor, o IPv4. E no que diz respeito à segurança da rede, será feita uma análise da ferramenta Avast, conhecida por sua eficácia na detecção e remoção de malwares. Um dos aspectos cruciais deste projeto é o plano de Complice, que aborda os cuidados com os dados dos clientes, incluindo dados pessoais e sensíveis. Com base naLei Geral de Proteção de Dados (LGPD), serão estabelecidas diretrizes claras para garantir que todas as informações sejam manipuladas de maneira segura e ética. Este projeto visa fornecer um guia abrangente para a implementação e manutenção de uma rede segura e eficiente, utilizando as tecnologias e práticas mais recentes no campo das redes de computadores. 8 1. Seleção de equipamentos e infraestrutura de cabeamento A Sistema LTDA já possui em sua estrutura 2 Switches Empilháveis (Stackable) conhecidos como “Stackable switches”, é uma solução de rede que permite a conexão de dois ou mais switches para operar juntos como uma única unidade. Essas configurações são chamadas de “pilhas” e são úteis para aumentar rapidamente a capacidade de uma rede. Os switches que fazem parte de uma pilha se comportam como um único dispositivo. Como resultado, uma solução de empilhamento mostra as características e a funcionalidade de um único switch, enquanto tem um número maior de portas. O empilhamento permite que os usuários expandam sua capacidade de rede sem o incômodo de gerenciar vários dispositivos, e podem ser adicionados ou removidos switches de uma pilha, conforme necessário, sem afetar o desempenho geral da pilha. Dependendo da topologia da rede, uma pilha pode continuar a transferir dados mesmo que um link ou uma unidade dentro da pilha falhe. Todos os stacks da Cisco têm um switch ativo ou comandante. O switch ativo é um switch na pilha que lida com a configuração para toda a pilha. Quando é necessário gerenciar uma pilha, o switch ativo é o dispositivo ao qual devemos nos conectar para fazer alterações. O switch ativo também lida com outras funções importantes da pilha, como detectar quando os switches entram ou saem da pilha e atualizar switches desatualizados. Na pilha tem também o switch em espera, que é um switch que se tornará o novo switch ativo se o switch ativo original ficar off-line. Dessa forma, um backup ajuda a manter a resiliência da pilha. Um Membro é um switch empilhável que opera como uma unidade adicional dentro da pilha. Uma porta de pilha é uma porta no switch que é usada para se comunicar com outros switches na pilha. Dependendo do modelo, um switch pode ter portas de pilha pré- configuradas ou definidas pelo usuário. O inventario da Sistemas LTDA contém também um switch standalone access point, ou switch independente, é um dispositivo de rede que opera de forma autônoma, é 9 usado para conectar vários dispositivos na rede, como computadores, impressoras e servidores. O Access Point (Ponto de Acesso) é um dispositivo que cria um sinal wireless local para uma rede WLAN (Wireless Local Area Network). Conectado através de cabo, aos switches ele amplifica a cobertura do sinal da rede. Fica definido o inventario da Sistemas LTDA em 47 hosts, três switches conectados e empilhados mais as estações de trabalho, impressoras e servidores. 1.1. Substituição do Cabeamento 1.1.2. Cabo de Par Trançado O cabo de par trançado, UTP (UnShielded Twisted Pair, ou par trançado sem blindagem) consiste em um, dois ou quatro pares de fios, normalmente de cobre, trançados e revestidos com PVC, que é um material isolante. Existem diversas categorias desses cabos, cujo número de pares pode variar. Esses cabos são encontrados em redes domésticas e corporativas, interligando modems, computadores, roteadores, hubs, switches e demais dispositivos de rede. Cabo UTP CAT5e suporta uma taxa de transmissão de até 2,5Gbps, a estrutura e de quatro pares de fios entrelaçados e revestidos por uma capa de PVC, o CAT5e não tem blindagem, por isso não é recomendado a ser instalado próximo a equipamentos que podem gerar campos eletromagnéticos, e tem uma frequência máxima de 350Mhz. O cabo UTP CAT6 também contém os 4 pares entrelaçados, só que a partir do Cabo de Rede CAT6, passa a existir um divisor interno dos pares e com diâmetro de 23AWG (0,26mm²), isso para aumentar a performance do cabo de rede. Esse cabo tem uma taxa de transmissão de até 10Gbps em pequenas distâncias, mas para longas distâncias consegue chegar em uma velocidade de 10/100/1000Mbps, a frequência máxima é de 500Mhz. Cabo UTP CAT6a tem total semelhança com o CAT6, mas com fios mais grossos e divisões com nylon mais eficiente que resolve o problema de diafonia que os outros cabos ainda tinham suporta velocidade de transmissão de até 10Gbps e tem uma frequência máxima de 600Mhz. 10 Cabo UTP CAT7 é o mais moderno e alcança velocidades mais alta, podendo chegar a 100Gbps, em distâncias de até 15 metros, já em uma distância maior a taxa de transferência é de até 10Gbps em uma frequência máxima de 600Mhz a uma distância de até 100 metros. O CAT7 também trabalha com a blindagem SFTP que é uma blindagem em fita e em malha, sendo cada par blindado separadamente. Montamos uma tabela para a análise da eficiência e custo do cabo a ser definido como adequado: Tabela 1 Tabela para análise técnica da eficiência dos cabos O melhor custo é o critério usado para a definição entre os dois melhores e mais modernos cabos a ser usado na empresa Sistemas LTDA, utilizando o método comparativo entre velocidade de transmissão, frequência máxima e melhor custo, o CAT6 é o ideal. Categoria Velocidade de transmissão Frequência Máxima Melhor Custo CAT 5e BAIXA BAIXA BAIXA CAT 6 ALTA MÉDIA MÉDIA CAT 6a ALTA ALTA ALTA CAT 7 ALTA ALTA ALTA 11 2. Protocolos E Serviços De Rede 2.1. Nova máscara de rede Atualmente a Sistemas LTDA utiliza em sua o Protocolo de internet IP versão 4 que foi desenvolvido no início dos anos 1980, o protocolo de internet e endereçamento IP é uma tecnologia que permite que os dispositivos se conectem à internet, cada host conectado na rede tem um endereço IP único e como o IPv4 tem um limite teórico de 4,3 bilhões de endereços e as redes de internet crescem dia após dia, no final dos anos 1990 foi apresentado pela primeira vez o IPv6 como substituto ao IPv4, como o IPv6 usa endereçamento hexadecimal de 128 bits comparado ao IPv4 de 32 bits, tem uma quantidade extremamente elevada de endereços. A faixa ou intervalo de endereços IPv4 na Sistemas LTDA atualmente e de 192.168.0.1 a 192.168.0.126 e a máscara de sub-rede 255.255.255.128 (ou /25 em notação CIDR), que permite até 126 hosts na rede. Para atender à solicitação de reestruturação da rede de comunicação da empresa, fica definido a utilização de endereçamento IPv6 na categoria unicaste, pois, identifica exclusivamente uma interface em um dispositivo habilitado para IPv6. A seguir o novo endereço IPv6 com máscara de 64 bits: Endereço IP: 2001:db8:abcd:0012::0/64 Endereço completo: 2001:0db8:abcd:0012:0000:0000:0000:0000 Total de endereços: 18,446,744,073,709,551,616 Rede: 2001:0db8:abcd:0012:: 2.2. Lista de Endereços IPv6 Como foi definido anteriormente, o prefixo de sub-rede e categoria de endereçamento, segue abaixo a listagem de endereços IPv6 para atender a nova infraestrutura de rede e comunicação da empresa. 12 Lista de Endereços IPv6 Item Descrição IP Sub- rede 1 Gateway 2001:db8:abcd:0012:: /64 2 Servidor de Controle de Acesso 2001:db8:abcd:0012::1 /64 3 Servidor de Gerenciamento de Impressão 2001:db8:abcd:0012::2 /64 4 Servidor de Hospedagem 2001:db8:abcd:0012::3 /64 5 Switch Standalone Access Point 2001:db8:abcd:0012::4 /64 6 Stackable Switches 2001:db8:abcd:0012::5 /64 7 Impressora laser 01 2001:db8:abcd:0012::6 /64 8 Impressora laser 02 2001:db8:abcd:0012::7 /64 9 Impressora laser 03 2001:db8:abcd:0012::8 /64 10 Impressora laser 04 2001:db8:abcd:0012::9 /64 11 Impressora laser 05 2001:db8:abcd:0012::A /64 12 Impressora Multifuncional 01 2001:db8:abcd:0012::B /64 13 Notebook 01 2001:db8:abcd:0012::C /64 14 Notebook 02 2001:db8:abcd:0012::D /64 15 Notebook 03 2001:db8:abcd:0012::E/64 16 Notebook 04 2001:db8:abcd:0012::F /64 17 Notebook 05 2001:db8:abcd:0012::10 /64 18 Notebook 06 2001:db8:abcd:0012::11 /64 19 Notebook 07 2001:db8:abcd:0012::12 /64 20 Notebook 08 2001:db8:abcd:0012::13 /64 21 Notebook 09 2001:db8:abcd:0012::14 /64 22 Notebook 10 2001:db8:abcd:0012::15 /64 23 Estações de trabalho Desktop 01 2001:db8:abcd:0012::16 /64 24 Estações de trabalho Desktop 02 2001:db8:abcd:0012::17 /64 25 Estações de trabalho Desktop 03 2001:db8:abcd:0012::18 /64 26 Estações de trabalho Desktop 04 2001:db8:abcd:0012::19 /64 27 Estações de trabalho Desktop 05 2001:db8:abcd:0012::1A /64 28 Estações de trabalho Desktop 06 2001:db8:abcd:0012::1B /64 29 Estações de trabalho Desktop 07 2001:db8:abcd:0012::1C /64 30 Estações de trabalho Desktop 08 2001:db8:abcd:0012::1D /64 31 Estações de trabalho Desktop 09 2001:db8:abcd:0012::1E /64 32 Estações de trabalho Desktop 10 2001:db8:abcd:0012::1F /64 33 Estações de trabalho Desktop 11 2001:db8:abcd:0012::20 /64 34 Estações de trabalho Desktop 12 2001:db8:abcd:0012::21 /64 35 Estações de trabalho Desktop 13 2001:db8:abcd:0012::22 /64 36 Estações de trabalho Desktop 14 2001:db8:abcd:0012::23 /64 37 Estações de trabalho Desktop 15 2001:db8:abcd:0012::24 /64 13 38 Estações de trabalho Desktop 16 2001:db8:abcd:0012::25 /64 39 Estações de trabalho Desktop 17 2001:db8:abcd:0012::26 /64 40 Estações de trabalho Desktop 18 2001:db8:abcd:0012::27 /64 41 Estações de trabalho Desktop 19 2001:db8:abcd:0012::28 /64 42 Estações de trabalho Desktop 20 2001:db8:abcd:0012::29 /64 43 Estações de trabalho Desktop 21 2001:db8:abcd:0012::2A /64 44 Estações de trabalho Desktop 22 2001:db8:abcd:0012::2B /64 45 Estações de trabalho Desktop 23 2001:db8:abcd:0012::2C /64 46 Estações de trabalho Desktop 24 2001:db8:abcd:0012::2D /64 47 Estações de trabalho Desktop 25 2001:db8:abcd:0012::2E /64 Tabela 2 listagem de endereços IPv6 2.3. Configurações Das Estações 2.4. Descrição da topologia e teste feito no cisco packet tracer Para conectar todos os equipamentos da empresa incluindo as 25 estações desktops e 10 estações notebooks, foi feito o empilhamento de 3 switches cisco Catalyst 2960, utilizando o cabo stack cable da Cisco, e conectando cada hosts através dos cabos UTP CaT6e em suas portas fastEthernet. Cada cabo é conectado à porta Ethernet do dispositivo e a uma das portas do switch e cada dispositivo e configurado com um endereço IPv6 único dentro do intervalo 2001:db8:abcd:0012::0/64. As 5 impressoras a laser e 1 multifuncional são conectadas da mesma forma que os desktops e notebooks. Cada impressora é conectada a uma porta disponível no switch usando um cabo UTP Cat6e, e configurada com um endereço IPv6 único dentro do intervalo 2001:db8:abcd:0012::0/64. Os três servidores - um para controle de acesso e serviços de rede, um para gerenciamento de impressão e um para hospedagem e controle de acesso para clientes acessarem as aplicações. Cada servidor estar conectado a uma porta no switch usando um cabo UTP Cat6e. Cada servidor deve ser configurado com um endereço IPv6 único dentro do intervalo 2001:db8:abcd:0012::0/64. OS 3 Switches empilháveis Catalyst 2960 da Cisco, permite o aumento da capacidade da rede sem precisar usar várias portas uplink, economizando assim portas 14 para outros dispositivos. Para conectar os três switches juntos foi usado o cabo de empilhamento stack cable da Cisco. O Switch Access Point permite que os dispositivos sem fio se conectem à rede. E está conectado em uma porta de um dos switches empilháveis usando um cabo UTP Cat6e. 15 3- Seleção De Ferramentas De Segurança De Informação 3.1. Firewall E Antivírus A seleção de softwares de segurança e rede de dados depende muito das necessidades específicas da empresa, do tamanho da rede e de outros fatores relevantes. Aqui fica definido as etapas que devem ser aplicadas a seguir para determinar o software mais apropriado para a segurança da rede de dados da Sistemas LTDA. É importante destacar que a segurança dos dados é um processo contínuo. Mesmo após implantar o software, é necessário monitorar regularmente e atualizar as medidas de segurança para se adaptarem às ameaças em constante evolução. Para atender à solicitação da Sistemas LTDA foi feito uma seleção das melhores e atuais ferramentas essenciais para garantir que a reestruturação tenha um alto nível de segurança em sua rede, uma navegação segura prevenindo ataques e invasões de hackers e proteger informações contra possíveis violações. • AVAST O Avast Home é o mais popular e completo antivírus no mundo que detecta e destrói um número elevado de vírus. Também pode detectar o que um vírus modificou em uma máquina e curar os erros. Em um processo de implementação na empresa Sistemas Ltda, esse antivírus proporcionará proteção a ataques e prospecção de malwares, spyweres e ransonweres, trazendo uma segurança integrada ao plano estrutural da empresa, protege e gerencia eficientemente e-mails, regista e verifica a integridade dos dados de maneira a não haver perdas de informação, e disponibiliza o recurso de VPN. Detecção avançada de vírus em tempo real: utilizando algoritmos avançados para detectar e neutralizar vírus, malware e outras ameaças à segurança. Proteção de dados sensíveis: criptografia e proteção de dados que ajudam a proteger informações sensíveis, prevenindo o acesso não autorizado. 16 Proteção multi-dispositivo a partir de um servidor central: Permite gerenciar a segurança de todos os dispositivos na rede a partir de um único servidor central, facilitando o monitoramento e a manutenção da segurança da rede. Proteção contra phishing: Possui recursos avançados de proteção contra phishing, que ajudam a identificar e bloquear tentativas de phishing, protegendo os usuários contra sites e e-mails fraudulentos. Controle de aplicativos e atualizações constantes: Permite um controle granular sobre quais aplicativos podem ser executados na rede e fornece atualizações regulares para garantir que a rede esteja protegida contra as ameaças mais recentes. Proteção contra e-mails maliciosos: Possui recursos avançados de filtragem de e-mail que ajudam a identificar e bloquear e-mails maliciosos, protegendo os usuários contra spam, malware e outras ameaças. Backup na nuvem e recuperação de dados: Oferece soluções robustas para backup na nuvem, garantindo que os dados possam ser facilmente recuperados em caso de perda ou corrupção. Gerenciamento simplificado: Com o painel intuitivo do Avast, o gerenciamento da segurança da rede é simplificado, permitindo que os administradores monitorem facilmente a saúde da rede, configurem políticas de segurança e respondam rapidamente a incidentes. Essa solução técnica proporcionará uma segurança robusta para a rede da empresa, protegendo-a contra uma variedade de ameaças à segurança. • FIREWALL: [ZONE ALARM] ZoneAlarm é um firewall que protege especificamente o sistema operacional Windows contra atividades suspeitas na internet e a ação de malwares. Interface simples e objetiva, o programa conta ainda com boas opções para definir suas configurações e trabalha monitorando a porta Figura 1 Imagem IPS FortguardFigura 2 Imagem do ZoneAlarm Figura 3 Imagem do ZoneAlarm Figure 1 Imagem do Software Zone Alarm 17 de entrada do computador, realizando a verificação de todos os aplicativos que acessem conteúdos na rede, evitando quaisquer possíveis invasões que possam acontecer Esse firewall permitirá aos dispositivos da corporação, uma maior proteção e monitoramento sobre causas de ataques e intrusões, visando uma maior segurança a massiva de dados da empresa e de seus clientes e dará suporte ao Windows Defender das máquinas locais. Excelente taxa de detecção e verificação completa, varredura a nível de kernele arquivos comprimidos, tomada de decisão e retorno explicativo, tem um Perfeccionismos de detecção. O que torna lenta e demorada a varredura de verificação. Fonte: https://www.techtudo.com.br/tudo-sobre/zonealarm-firewall/ acessado as 14:39 em 12-10-2023 • IPS: [FORTGUARD] Sistema de prevenção de intrusos (Intrusion Prevention System, IPS) ajuda as organizações a identificarem tráfego mal- intencionado e impede proativamente que esse tráfego entre em sua rede. A entrega de classificação de segurança é cumulativa para cada dispositivo, com base em uma série de comportamentos. Isso oferece informações práticas e específicas que podem identificar possíveis ataques antes que comprometam a rede em tempo real. • IPS: [SNORT] Snort é um sistema de prevenção a intrusões na rede (Intrusion Prevention System - IPS), open source, mantido e desenvolvido pela Cisco. A ferramenta se destaca por sua capacidade de analisar tráfegos em tempo real e registar pacotes de protocolo TCP. Figura 6 Imagem de Software de backup AcronisFigura 7 Imagem IPS Fortguard Figure 2 Imagem do Software IPS FortGuard 18 o IDS executa as funções semelhantes a um sistema de vigilância, mas abstrato, devido ambos monitoram, contam com sensores e alertas e são controlados por uma equipe de pessoas que tomam as decisões cabíveis a cada evento. A maneira como a ferramenta age mediante suspeita ou instrução é um detalhe definido em função do modo de utilização, o qual pode ser passivo ou reativo. O modo passivo funciona da seguinte maneira: Ao identificar uma atividade maliciosa, o sistema emite notificações ao administrador que, então, exerce a tomada de decisão. Por padrão, o Snort utiliza do modo passivo. O modo reativo se encarrega de detectar a intrusão, alertar o administrador e executar uma ação. Como as medidas tomadas pelo IDS são previamente configuradas, o modo reativo, que dispõe de ótimos recursos de prevenção, costuma ser o mais indicado. • GERENCIADOR DE BACKUP: [ACRONIS] O Acronis provê soluções de backup e restauração, disaster recovery, replicação, proteção contra ransomware e acesso seguro aos dados, amplo leque de ferramentas de segurança, facilidade de recuperação de desastres, ampla acessibilidade: os dados podem ser acessados de qualquer dispositivo conectado à internet, em qualquer lugar, em caso de backup usando serviço em nuvem. Os pontos negativos é, dificuldade de escalabilidade em caso de backup local, acumulação de custos, à medida que mais informações forem armazenadas em mais espaço na nuvem, restaurações de dados mais lentas e custosas Figure 3 Imagem do Software Acronis 19 3.2. Definição dos Softwares de Segurança O Snort Projetado para monitorar o tráfego de rede em tempo real e detectar atividades suspeitas ou maliciosas. É indicado para proteger redes empresariais, por possuir recursos como suporte para múltiplos threads de processamento de pacotes, acesso a mais de 200 plugins, suporte para Hyperscan, manipulação TCP reescrita, novo monitor de desempenho e capacidade de escalar de maneira mais simples para aproveitar vários núcleos. Em resumo, o Avast é uma solução antivírus voltada para o usuário final, ou seja, para cada host da empresa, e o Snort fica como a melhor opção de ferramenta avançada para proteger a rede inteira. Cada um têm seus próprios pontos fortes e podem ser usados juntos para fornecer uma camada adicional de segurança 20 4- Minuta de Compliance 4.1. Política De Segurança Da Informação E Proteção De Dados I. Objetivo Esta política tem como objetivo estabelecer diretrizes para a proteção das informações da empresa e dos dados dos clientes, garantindo sua confidencialidade, integridade e disponibilidade, em conformidade com a Lei Geral de Proteção de Dados (LGPD). II. Diretrizes Gerais 1. Todas as informações produzidas ou adquiridas pela empresa e todos os dados pessoais e sensíveis dos clientes são considerados ativos valiosos e devem ser adequadamente protegidos. 2. A segurança da informação e a proteção de dados devem ser garantidas através de medidas físicas, técnicas e administrativas. 3. Todos os funcionários devem estar cientes de suas responsabilidades em relação à segurança da informação e à proteção de dados. III. Condutas Vedadas 1. É proibido o acesso não autorizado a sistemas de informação. 2. É proibido o compartilhamento de senhas e credenciais de acesso. 3. É proibido o uso de software não licenciado ou não aprovado pela empresa. 4. É proibido o tratamento inadequado de dados pessoais e sensíveis. IV. Práticas de Segurança As informações e os dados pessoais e sensíveis devem ser classificados de acordo com seu nível de sensibilidade e protegidos adequadamente. 21 Os sistemas de informação devem ser regularmente atualizados e protegidos contra malware. • Os dados pessoais devem ser tratados em conformidade com a LGPD, garantindo que: • O consentimento do titular dos dados foi obtido para coleta e tratamento dos dados. • Os dados são coletados apenas para finalidades legítimas, específicas, explícitas e informadas ao titular. • Os dados são utilizados de forma compatível com as finalidades informadas ao titular. • Os dados são armazenados apenas pelo tempo necessário para atender às finalidades para as quais foram coletados. V. Medidas Disciplinares Os funcionários que violarem esta política estarão sujeitos a medidas disciplinares, que podem incluir advertências, suspensões ou até mesmo demissão, dependendo da gravidade da violação. 22 Conclusão Em solicitação de reestruturação da rede cabeada e de sinal de internet da empresa em franca expansão Sistemas LTDA, foi feito um estudo sobre o caso e em conclusão, este estudo forneceu uma análise técnica detalhada das mudanças a serem feitas no parque computacional da empresa, utilizando as tecnologias mais recentes e equipamentos mais modernos. Os resultados obtidos indicam que a implementação de tecnologias avançadas e equipamentos modernos, como a utilização de 3 switches empilháveis da Cisco modelo 2960, e 1 Accsses point do modelo 3560 conectados via cabo UTP Cat6e que deve substituir o cabeamento anterior, assim também foi feita a substituição do protocolo de internet IPv4 para IPv6 sendo este o protocolo mais moderno e mais seguro que pode melhorar significativamente a eficiência e a segurança da rede. No entanto, também foi observado que a transição para essas novas tecnologias pode apresentar desafios, como a necessidade de treinamento adequado para o pessoal de TI e possíveis problemas de compatibilidade com sistemas legados. Portanto, é essencial que a organização Sistemas LTDA planeje cuidadosamente a reestruturação da sua rede e considere todos os possíveis obstáculos. Pesquisas futuras podem explorar estratégias mais eficazes para superar esses desafios. Apesar dessas limitações, este estudo contribuiu para o campo da ciência da computação ao fornecer uma visão valiosa sobre a aplicação das mais recentes tecnologias na reestruturação da rede de computadores da empresa solicitante. 23 Referências Fonte:https://www.cisco.com/c/pt_br/support/docs/smb/switches/cisco-350x-series- stackable-managed-switches/smb5252-what-is-stacking.html acessado em 12-10-2023 as 08:53h Fonte:https://www.avast.com/premiumsecurity?full_trSrc=mmm_ava_tst_007_402_a&ga d=1&gclid=Cj0KCQjwsp6pBhCfARIsAD3GZuZTehI1cSwvCNS3c- 1lRM7DprToPDfz2hV2REb3Icw63AgTxiumfiMaAsL1EALw_wcB&gclsrc=aw.ds#pc acessado em 12-10-2023 as 14:20h Fonte: https://www.techtudo.com.br/tudo-sobre/zonealarm-firewall/ acessado em 12-10- 2023 as 14:39h 24 Anexos • Topologia física feita com a ferramenta cisco packet tracer Figure 4 Imagem da Topologia física, simuladana ferramenta Cisco packet tracer