Segurança
ANTIVÍRUS
Indicamos sempre para nossos clientes o uso de um antivírus corporativo, preferencialmente com a possibilidade de instalação e atualização automática para as estações da rede. Recomendamos o OfficeScan, desenvolvido pela Trend Micro, que é utilizado pela Rech Informática. É possível que se utilize qualquer outro antivírus com características similares, contanto que se efetue uma instalação e configuração correta.
Devem-se observar alguns detalhes quanto à aquisição e configuração do antivírus:
-
Escolher um antivírus que seja compatível com todas as versões de Windows das estações
-
Escolher um antivírus que não utilize em excesso os recursos do sistema. Não adianta possuir um antivírus eficiente, mas que reduza pela metade o desempenho do computador
-
Configurar o antivírus para efetuar periodicamente (no mínimo uma vez por semana) verificações automáticas nas estações. O horário de início das verificações deve ser planejado para o período de menor uso da rede (ao meio-dia, por exemplo), para evitar o congestionamento de rede e o consumo de recursos nas estações
-
Configurar o antivírus para efetuar atualizações constantes, garantindo desta forma mais segurança e eficiência
-
Configurar o antivírus para não efetuar verificações no diretório onde ficam os dados do SIGER®. Desta forma se ganha maior performance com o sistema. Caso opte por não deixar toda a pasta "RECH" como exceção do antivírus, deve-se inserir as extensões mais usadas, como .jar entre outras;
Sobre as configurações que influenciam diretamente no SIGER®
É muito importante, para o correto funcionamento do sistema, que seja inserido o diretório do SIGER® na lista de exceções do antivírus (locais onde ele não fará a verificação). O processo de verificação efetuado pelos antivírus fazem com que os arquivos que estão sendo verificados fiquem bloqueados para uso e, com isso, diminuem a performance do sistema, que passa a levar muito mais tempo para efetuar as operações com arquivos.
Exceções (solicitar ao TI interno para fazer os ajustes/configurações abaixo):
1- Adicionar no antivírus, nas exclusões para que os executáveis do SIGER não sejam verificados:
Obs: adicionar o caminho completo de rede!
Abaixo é apenas um EXEMPLO, O caminho de rede deve ser substituído conforme sua rede. Exemplo:
\\servidor\siger\rech\rts\siger.exe
\\servidor\siger\rech\rts\sigerapp.exe
\\servidor\siger\rech\rts\riatsi.exe
\\servidor\siger\rech\rts\atu\riatsi.exe
\\servidor\siger\rech\rts\atu\riatsi2.exe
\servidor\siger\rech\rts\ctconn.exe
\\servidor\siger\rech\rts\RechApplicationServer.exe
\\servidor\siger\rech\rts\RISINC.dll
\\servidor\siger\rech\rts\riutil.dll
\\servidor\siger\rech\rts\7za.dll
\\servidor\siger\rech\rts\riemai.exe
\\servidor\siger\rech\rts\siger64.exe
\\servidor\siger\rech\rts\sigerapp64.exe
?\RECH\?_RECH_RTS\sigerapp.exe (esta pasta terá somente nas estações)
?:\RECH\?_rech_rts\* (esta pasta terá somente nas estações)
1.1 - Somente no Servidor(onde está a pasta CtreeSqlServer).
Obs: Se a pasta CtreSQLServer estiver em outra unidade, por exemplo D:, deve ser trocado o C: por esta.
C:\CtreeSQLServer\win\Server\sql\ctreesql.exe
C:\CtreeSQLServer\win\Tools\cmdline\sa_admin.exe
C:\CtreeSQLServer\win\Tools\cmdline\ctdump.exe
C:\CtreeSQLServer\win\Tools\cmdline\ctrdmp.exe
C:\siger\rech\rts\RechApplicationServer.exe
FIREWALL
O firewall é atualmente um quesito de segurança de grande importância, principalmente para empresas de maior porte. Basicamente o firewall é uma barreira de proteção que permite controle e auditoria do tráfego de dados entre a rede local e a internet.
Recomendamos que todo cliente que possua servidor dedicado implemente um servidor de internet na rede. Este servidor de internet é um computador que conecta a rede local à internet e controla o tráfego de dados desta conexão, portanto neste computador deverá ser configurado o firewall. Para a instalação de um servidor de internet, recomenda-se a seguinte estrutura:
-
Computador com recursos médios de hardware.
-
Sistema operacional Linux, conforme definido no tópico "Sistema Operacional".
-
Software "Squid" como servidor proxy de HTTP e FTP.
-
Software "IPtables" como filtro de pacotes.
Exceções (solicitar ao TI interno para fazer os ajustes/configurações abaixo):
Para o completo funcionamento do SIGER® e de seus componentes, se faz necessário aplicar algumas exceções ao Firewall do Servidor ou computador que provê o acesso à Internet a fim de possibilitar:
-
Liberação on-line de acesso ao sistema
-
Atualização do sistema via Internet
-
Consulta on-line à CEP
-
Suporte remoto ao SIGER® (acesso remoto)
1- Liberar serviços do SIGER no Firewall - * Somente no servidor.
Onde '?' é a unidade onde SIGER está instalado.
?:\siger\rech\rts\RechApplicationServer.exe Porta: 1990
?:\siger\rech\rts\RechThinServer64.exe
Windows:
?:\CtreeSQLServer\win\Server\sql\ctreesql.exe Portas: 5597 e 6597.
Linux:
?:\CtreeSQLServer\uni\Server\sql\ctreesql.exe Portas: 5597 e 6597.
?:\CtreeSQLServer\uni\Server\sql\ctreesql.exe Portas: 5597 e 6597.
A tabela a seguir indica os endereços e portas que podem vir a ser utilizados pelo SIGER® em algum momento de sua execução e devem fazer parte da lista de exceções do firewall para que funcionem corretamente.
|
Endereço
|
Porta
|
|
byjg.com.br
|
80
|
|
rech.com.br
|
80
|
|
buscarcep.com.br
|
80
|
|
rech.com.br
|
20 e 21
|
|
plugin.com.br
|
20 e 21
|
|
netwizard.com.br
|
20 e 21
|
|
http://atu1.rech.com.br/
|
80
|
|
http://atu2.rech.com.br/
|
80
|
|
link1.rech.com.br, link3.rech.com.br e link4.rech.com.br
|
5505:5599
|
AMBIENTE DE REDE
O ambiente de rede da empresa deve ser configurado de forma que haja confiabilidade e segurança na transmissão, armazenamento e acesso de dados na rede. Para tanto, recomenda-se que se sigam algumas regras:
-
Criação de grupos de usuários conforme organograma da empresa
-
Criação de estrutura de diretórios no servidor conforme organograma da empresa, existindo no mínimo um diretório para cada divisão ou setor da empresa. Estes diretórios devem ser compartilhados na rede definindo-se permissões de acesso para grupos de usuários
-
Os documentos da empresa devem ficar armazenados no servidor. Isso resulta em maior facilidade para backup, maior segurança, centralização das informações e facilidade de localização dos dados
-
Os documentos de cada usuário devem ser salvos no servidor em pastas específicas com a devida segurança (mudar em cada estação a localização da pasta meus documentos para uma pasta de rede segura)
-
Configuração do modem de acesso à internet como roteador (router), se o mesmo possuir esta configuração.
