Skip to content

Simulação de uma rede segura utilizando o Cisco Packet Tracer e elaboração de um procedimento baseado nos padrões de GRC para o Bootcamp em Segurança da Informação do Programa Desenvolve Boticário

Notifications You must be signed in to change notification settings

CamilaSCodes/projeto-1-bootcamp-infosec

Repository files navigation

Criando uma rede segura com o Cisco Packet Tracer e um procedimento baseado nos padrões de GRC para o Programa Desenvolve do Grupo Boticário

1º Projeto Prático - Bootcamp em Segurança da Informação

Este repositório inclui uma rede criada no Cisco Packet Tracer, acompanhada de sua documentação correspondente e um arquivo contendo um Procedimento de Segurança de Acesso Físico. Esses elementos compõem o primeiro projeto prático do Bootcamp em Segurança da Informação do Programa Desenvolve. O propósito primordial deste projeto é proporcionar uma experiência prática, complementar às 8 semanas iniciais de cursos na plataforma Alura.

repoProjeto 1   |   repo   Projeto 2   |   repo   Projeto 3

Briefing do projeto

O projeto visa criar uma rede para um evento de programação na Universidade Alura, onde cada grupo de estudantes realizará provas diferentes em salas separadas. O evento contará com a presença de três categorias de pessoas: alunos, professores e funcionários.

As provas serão realizadas em computadores conectados à internet cabeada, e tanto professores quanto funcionários devem ter acesso exclusivo a servidores com informações direcionadas a eles, garantindo a realização planejada do evento. Professores terão acesso tanto a um computador quanto a um laptop, permitindo mobilidade na sala e comunicação livre com os alunos.

Os fiscais e seguranças, dois tipos de funcionários distintos, precisarão se locomover entre as salas e, portanto, devem contar com conexão de internet wireless. Além disso, o evento requer funcionários de recepção com acesso a uma rede completamente sem fio para resolver problemas com agilidade.

Outro requisito essencial é o sistema de telefonia funcionar adequadamente.

Além de políticas de segurança e procedimentos bem definidos para responder a incidentes, a Universidade Alura solicita o desenvolvimento de um Procedimento de Segurança para garantir a integridade física das pessoas, dos bens e das informações sensíveis armazenadas nas instalações.

Requisitos

  • Acesso à internet cabeada e wireless
  • Servidores com políticas de acesso
  • Conexão de mais de 600 computadores
  • Sistema de telefonia
  • Políticas de segurança lógica e física

Tecnologias

Cisco

Infraestrutura e rede

Dispositivos

  • 6x PC
  • 5x Laptop
  • 3x Ponto de Acesso Wi-Fi
  • 3x Switch
  • 2x Roteador
  • 2x Servidor
  • 1x Smartphone
  • 1x Impressora

Topologia de rede

Topologia lógica

topologia lógica

Topologia física

topologia física

Vlans

ID VLAN Descrição
1 default Vlan Padrão (para gerenciamento do switches)
10 alunos Rede dos alunos (comunicação entre alunos e acesso à web, sem privilégios)
20 professores Rede dos professores (acesso à web e informações privadas para professores)
30 funcionários Rede dos funcionários (acesso à web e informações privadas para funcionários)

Ativos de rede, esquemas de endereçamento e conexões

Roteadores

Nome Modelo Interface IP / Máscara de sub-rede Dispositivo conectado
Nome Interface
Provedor de serviços 1841 S0/1/0 150.1.1.1/30 Router0 S0/1/0
Router0 1841 S0/1/0 150.1.1.2/30 Prestador de serviços S0/1/0
F0/0 N/A Switch_C Fa0/0
F0/0.1 172.16.0.1/23 N/A N/A
F0/0.2 172.16.2.1/23 N/A N/A
F0/0.3 172.16.4.1/23 N/A N/A
F0/0.4 172.16.6.1/23 N/A N/A

Switches

Nome Modelo Interface Dispositivo conectado
Nome Interface IP / Máscara de Sub-rede
Switch_A 2950-24 Fa0/1 Aluno_A Fa0 172.16.0.2/23
Fa0/2 Professor_A Fa0 172.16.2.3/23
Fa0/3 Funcionario_A Fa0 172.16.4.3/23
Fa0/4 Switch_B Fa0/4 N/A
Fa0/5 Switch_C Fa0/1 N/A
Fa0/6 AP A 0/1 172.16.0.252/24
Switch_B 2950-24 Fa0/1 Aluno_B Fa0 172.16.0.3/23
Fa0/2 Professor_B Fa0 172.16.2.2/23
Fa0/3 Funcionario_B Fa0 172.16.4.2/23
Fa0/4 Switch_A Fa0/4 N/A
Fa0/5 Switch_C Fa0/2 N/A
Fa0/6 AP B 0/1 172.16.0.251/24
Switch_C 2950-24 Fa0/1 Switch_A Fa0/5 N/A
Fa0/2 Switch_B Fa0/5 N/A
Fa0/3 Router0 Fa0/0 150.1.1.2/30
Fa0/4 Servidor_professores Fa0 172.16.6.2/23
Fa0/5 Servidor_funcionarios Fa0 172.16.6.3/23
Fa0/6 AP_Recepção 0/1 172.16.0.253/24

Servidores

Nome Modelo Interface IP / Máscara de Sub-rede Dispositivo conectado
Nome Interface
Servidor_professores Server_PT Fa0 172.16.6.2/23 Switch_C Fa0/4
Servidor_funcionarios Server_PT Fa0 172.16.6.3/23 Switch_C Fa/05

Pontos de acesso Wi-fi (AP)

Nome Modelo Interface IP / Máscara de Sub-rede Dispositivo conectado
Nome Interface IP / Máscara de Sub-rede
AP A Linksys-WRT300N 0/1 172.16.0.251/24 Switch_A Fa0/6 N/A
Wireless N/A Fiscal Wireless0 172.16.4.7/23
Wireless N/A Segurança Wireless0 172.16.4.8/23
AP B Linksys-WRT300N 0/1 172.16.0.252/24 Switch_B Fa0/6 N/A
Wireless N/A Laptop_ProfA Wireless0 172.16.2.6/23
Wireless N/A Laptop_ProfB Wireless0 172.16.2.5/23
AP_Recepção Linksys-WRT300N 0/1 172.16.0.253/24 Switch_C Fa0/6 N/A
Wireless N/A Laptop_Recep Wireless0 172.16.4.9/23
Wireless N/A Cel_Recep Wireless0 172.16.4.10/23
Wireless N/A Printer0 Wireless0 172.16.4.10/23

Políticas de segurança de rede

  • Controle de Acesso baseado em ACLs para restringir tráfego entre as redes de professores e funcionários
  • Redundância de links com STP
  • Segregação de redes utilizando VLANs
  • Autenticação WPA2-PSK
  • Criptografia AES

Políticas e procedimentos

Procedimentos de resposta a incidentes

processo de resposta a incidentes

  1. Detecção de Incidentes:

    • Monitoramento contínuo dos logs de segurança dos dispositivos de rede.
  2. Classificação do Incidente:

    • Avaliação da gravidade do incidente com base na sua natureza e impacto potencial.
  3. Isolamento do Incidente:

    • Isolar imediatamente o ponto de acesso comprometido para evitar a propagação do incidente.
  4. Investigação do Incidente:

    • Coletar informações detalhadas sobre o incidente e analisar a causa raiz.
  5. Contenção e Recuperação:

    • Implementar medidas corretivas para resolver as vulnerabilidades identificadas;
    • Restaurar os sistemas afetados para um estado seguro e funcional.
  6. Notificação e Comunicação:

    • Notificar as partes interessadas relevantes sobre o incidente e suas resoluções.
  7. Documentação e Análise Pós-Incidente:

    • Documentar o incidente, incluindo todas as etapas da resposta e lições aprendidas;
    • Realizar análise pós-incidente para identificar áreas de melhoria nos processos de segurança.

Procedimento de Segurança de Acesso Físico

O acesso físico às instalações da empresa é um aspecto crítico do gerenciamento de segurança para a Alura. Este procedimento descreve as etapas e diretrizes para controlar e gerenciar o acesso físico para garantir a segurança das pessoas, dos ativos e das informações confidenciais em conformidade com os padrões de governança, risco e conformidade (GRC). As orientações contidas nesse documento devem ser entendidas e seguidas em todos os níveis hierárquicos da instituição.

Conclusão

Ao longo do projeto, foram integrados diversos dispositivos e tecnologias para atender aos requisitos específicos do evento de programação na Universidade Alura, garantindo não apenas conectividade confiável, mas também segurança tanto física quanto lógica.

A criação de VLANs, a aplicação de políticas de acesso baseadas em ACLs e a implementação de criptografia AES e autenticação WPA2-PSK são exemplos de medidas adotadas para fortalecer a segurança da rede. Além disso, a elaboração de procedimentos de resposta a incidentes e um Procedimento de Segurança de Acesso Físico evidenciam o compromisso com a gestão abrangente da segurança da informação.

Este projeto não apenas consolida o conhecimento adquirido nas primeiras semanas de curso, mas também representa um passo importante para preparar os alunos para enfrentar desafios reais no campo da segurança da informação. Ao mesmo tempo, fomenta a parceria entre academia e indústria para promover práticas de segurança sólidas e eficazes.

About

Simulação de uma rede segura utilizando o Cisco Packet Tracer e elaboração de um procedimento baseado nos padrões de GRC para o Bootcamp em Segurança da Informação do Programa Desenvolve Boticário

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published