Segurança
Descrição do cenário fictício – Este documento não compromete a segurança da organização
1. Utilizadores
+-60 Funcionários, +1400Alunos, +50Docentes, +50Funcionários Externos
Divididos pelas seguintes áreas:
Secretaria, Reprografia, Direção, Conselho Pedagógico, 5 Edifícios, Biblioteca, DCA - Departamento de Comunicação e Audiovisuais, ESAE - Escola Superior de Altos Estudos, GAE - Gabinete de Apoio ao Aluno, Gab. Bolsas - Gabinete de Bolsas, GRI - Gabinete de Relações Internacionais, LabInfo - Laboratórios de Informática, LEAV - Laboratório e Estúdio de Audiovisuais, Apoio Psicoterapêutico, OIMT - Observatório de Inserção no Mercado de Trabalho, Secretaria Virtual 2. Rede local
+500 tomadas
Backbone comutado a 1 Gbps ligação comutada dos servidores a 100 Mbps
VLANs por áreas funcionais (Em todos os edifícios do ISMT)
3. Acesso à Internet circuito de 8 Mbps (taxa contenção 1/1) ligação Wireless a 54 Mbps(rede interna CMP)
4. Acesso comutado (RDIS e PSTN)
+5 acessos RDIS
5. Servidores
+ 5 servidores UNIX e NT (c/ UPS) servidor FTP:
Wifi-ISMT
Secure-ISMT
6. Computadores pessoais
+ 100: WXP, W7, W8 , Linux, MacOS
Software muito variado
Grande mobilidade
7. Mecanismos de segurança
Firewall e proxies
Autenticação centralizada
Uso de kerberos
Uso de Radius nos acessos do exterior
Uso de shadow passwords
Uso de mecanismos de monitorização
Documento Política Segurança CMP
Uso frequente de mecanismos de auditoria
8. Equipa técnica
Especialista de Informática
Técnico de informática
Avaliação do potencial de ataque
Acesso físico de público ao interior dos edifícios ? 1
Acesso aos recursos de estranhos à organização ? 4
Suporte de serviços de comunicação para o público em geral ? 4
Mais alguém para além da equipa de gestão tem acesso a privilégios de administração? 5
Existe partilha de contas entre utilizadores ou contas genéricas ? 3
A actividade da