Criando uma rede segura com o Cisco Packet Tracer e um procedimento baseado nos padrões de GRC para o Programa Desenvolve do Grupo Boticário
Este repositório inclui uma rede criada no Cisco Packet Tracer, acompanhada de sua documentação correspondente e um arquivo contendo um Procedimento de Segurança de Acesso Físico. Esses elementos compõem o primeiro projeto prático do Bootcamp em Segurança da Informação do Programa Desenvolve. O propósito primordial deste projeto é proporcionar uma experiência prática, complementar às 8 semanas iniciais de cursos na plataforma Alura.
Projeto 1 | Projeto 2 | Projeto 3
O projeto visa criar uma rede para um evento de programação na Universidade Alura, onde cada grupo de estudantes realizará provas diferentes em salas separadas. O evento contará com a presença de três categorias de pessoas: alunos, professores e funcionários.
As provas serão realizadas em computadores conectados à internet cabeada, e tanto professores quanto funcionários devem ter acesso exclusivo a servidores com informações direcionadas a eles, garantindo a realização planejada do evento. Professores terão acesso tanto a um computador quanto a um laptop, permitindo mobilidade na sala e comunicação livre com os alunos.
Os fiscais e seguranças, dois tipos de funcionários distintos, precisarão se locomover entre as salas e, portanto, devem contar com conexão de internet wireless. Além disso, o evento requer funcionários de recepção com acesso a uma rede completamente sem fio para resolver problemas com agilidade.
Outro requisito essencial é o sistema de telefonia funcionar adequadamente.
Além de políticas de segurança e procedimentos bem definidos para responder a incidentes, a Universidade Alura solicita o desenvolvimento de um Procedimento de Segurança para garantir a integridade física das pessoas, dos bens e das informações sensíveis armazenadas nas instalações.
- Acesso à internet cabeada e wireless
- Servidores com políticas de acesso
- Conexão de mais de 600 computadores
- Sistema de telefonia
- Políticas de segurança lógica e física
Instale o Cisco Packet Tracer e abra o projeto1_infoSec.pkt.
- 6x PC
- 5x Laptop
- 3x Ponto de Acesso Wi-Fi
- 3x Switch
- 2x Roteador
- 2x Servidor
- 1x Smartphone
- 1x Impressora
ID | VLAN | Descrição |
---|---|---|
1 | default | Vlan Padrão (para gerenciamento do switches) |
10 | alunos | Rede dos alunos (comunicação entre alunos e acesso à web, sem privilégios) |
20 | professores | Rede dos professores (acesso à web e informações privadas para professores) |
30 | funcionários | Rede dos funcionários (acesso à web e informações privadas para funcionários) |
Nome | Modelo | Interface | IP / Máscara de sub-rede | Dispositivo conectado | |
---|---|---|---|---|---|
Nome | Interface | ||||
Provedor de serviços | 1841 | S0/1/0 | 150.1.1.1/30 | Router0 | S0/1/0 |
Router0 | 1841 | S0/1/0 | 150.1.1.2/30 | Prestador de serviços | S0/1/0 |
F0/0 | N/A | Switch_C | Fa0/0 | ||
F0/0.1 | 172.16.0.1/23 | N/A | N/A | ||
F0/0.2 | 172.16.2.1/23 | N/A | N/A | ||
F0/0.3 | 172.16.4.1/23 | N/A | N/A | ||
F0/0.4 | 172.16.6.1/23 | N/A | N/A |
Nome | Modelo | Interface | Dispositivo conectado | ||
---|---|---|---|---|---|
Nome | Interface | IP / Máscara de Sub-rede | |||
Switch_A | 2950-24 | Fa0/1 | Aluno_A | Fa0 | 172.16.0.2/23 |
Fa0/2 | Professor_A | Fa0 | 172.16.2.3/23 | ||
Fa0/3 | Funcionario_A | Fa0 | 172.16.4.3/23 | ||
Fa0/4 | Switch_B | Fa0/4 | N/A | ||
Fa0/5 | Switch_C | Fa0/1 | N/A | ||
Fa0/6 | AP A | 0/1 | 172.16.0.252/24 | ||
Switch_B | 2950-24 | Fa0/1 | Aluno_B | Fa0 | 172.16.0.3/23 |
Fa0/2 | Professor_B | Fa0 | 172.16.2.2/23 | ||
Fa0/3 | Funcionario_B | Fa0 | 172.16.4.2/23 | ||
Fa0/4 | Switch_A | Fa0/4 | N/A | ||
Fa0/5 | Switch_C | Fa0/2 | N/A | ||
Fa0/6 | AP B | 0/1 | 172.16.0.251/24 | ||
Switch_C | 2950-24 | Fa0/1 | Switch_A | Fa0/5 | N/A |
Fa0/2 | Switch_B | Fa0/5 | N/A | ||
Fa0/3 | Router0 | Fa0/0 | 150.1.1.2/30 | ||
Fa0/4 | Servidor_professores | Fa0 | 172.16.6.2/23 | ||
Fa0/5 | Servidor_funcionarios | Fa0 | 172.16.6.3/23 | ||
Fa0/6 | AP_Recepção | 0/1 | 172.16.0.253/24 |
Nome | Modelo | Interface | IP / Máscara de Sub-rede | Dispositivo conectado | |
---|---|---|---|---|---|
Nome | Interface | ||||
Servidor_professores | Server_PT | Fa0 | 172.16.6.2/23 | Switch_C | Fa0/4 |
Servidor_funcionarios | Server_PT | Fa0 | 172.16.6.3/23 | Switch_C | Fa/05 |
Nome | Modelo | Interface | IP / Máscara de Sub-rede | Dispositivo conectado | ||
---|---|---|---|---|---|---|
Nome | Interface | IP / Máscara de Sub-rede | ||||
AP A | Linksys-WRT300N | 0/1 | 172.16.0.251/24 | Switch_A | Fa0/6 | N/A |
Wireless | N/A | Fiscal | Wireless0 | 172.16.4.7/23 | ||
Wireless | N/A | Segurança | Wireless0 | 172.16.4.8/23 | ||
AP B | Linksys-WRT300N | 0/1 | 172.16.0.252/24 | Switch_B | Fa0/6 | N/A |
Wireless | N/A | Laptop_ProfA | Wireless0 | 172.16.2.6/23 | ||
Wireless | N/A | Laptop_ProfB | Wireless0 | 172.16.2.5/23 | ||
AP_Recepção | Linksys-WRT300N | 0/1 | 172.16.0.253/24 | Switch_C | Fa0/6 | N/A |
Wireless | N/A | Laptop_Recep | Wireless0 | 172.16.4.9/23 | ||
Wireless | N/A | Cel_Recep | Wireless0 | 172.16.4.10/23 | ||
Wireless | N/A | Printer0 | Wireless0 | 172.16.4.10/23 |
- Controle de Acesso baseado em ACLs para restringir tráfego entre as redes de professores e funcionários
- Redundância de links com STP
- Segregação de redes utilizando VLANs
- Autenticação WPA2-PSK
- Criptografia AES
-
Detecção de Incidentes:
- Monitoramento contínuo dos logs de segurança dos dispositivos de rede.
-
Classificação do Incidente:
- Avaliação da gravidade do incidente com base na sua natureza e impacto potencial.
-
Isolamento do Incidente:
- Isolar imediatamente o ponto de acesso comprometido para evitar a propagação do incidente.
-
Investigação do Incidente:
- Coletar informações detalhadas sobre o incidente e analisar a causa raiz.
-
Contenção e Recuperação:
- Implementar medidas corretivas para resolver as vulnerabilidades identificadas;
- Restaurar os sistemas afetados para um estado seguro e funcional.
-
Notificação e Comunicação:
- Notificar as partes interessadas relevantes sobre o incidente e suas resoluções.
-
Documentação e Análise Pós-Incidente:
- Documentar o incidente, incluindo todas as etapas da resposta e lições aprendidas;
- Realizar análise pós-incidente para identificar áreas de melhoria nos processos de segurança.
O acesso físico às instalações da empresa é um aspecto crítico do gerenciamento de segurança para a Alura. Este procedimento descreve as etapas e diretrizes para controlar e gerenciar o acesso físico para garantir a segurança das pessoas, dos ativos e das informações confidenciais em conformidade com os padrões de governança, risco e conformidade (GRC). As orientações contidas nesse documento devem ser entendidas e seguidas em todos os níveis hierárquicos da instituição.
Ao longo do projeto, foram integrados diversos dispositivos e tecnologias para atender aos requisitos específicos do evento de programação na Universidade Alura, garantindo não apenas conectividade confiável, mas também segurança tanto física quanto lógica.
A criação de VLANs, a aplicação de políticas de acesso baseadas em ACLs e a implementação de criptografia AES e autenticação WPA2-PSK são exemplos de medidas adotadas para fortalecer a segurança da rede. Além disso, a elaboração de procedimentos de resposta a incidentes e um Procedimento de Segurança de Acesso Físico evidenciam o compromisso com a gestão abrangente da segurança da informação.
Este projeto não apenas consolida o conhecimento adquirido nas primeiras semanas de curso, mas também representa um passo importante para preparar os alunos para enfrentar desafios reais no campo da segurança da informação. Ao mesmo tempo, fomenta a parceria entre academia e indústria para promover práticas de segurança sólidas e eficazes.