Buscar

AVA2_Seguranca_e_audiotoria_de_sistemas_sem_AVA1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Universidade Veiga de Almeida
Giannini Bousquet Orlando
Trabalho da Disciplina
Segurança e Auditoria de Sistemas
Rio de Janeiro
2020
“Conforme a internet evolui e as redes de computadores se tornam maiores e mais complexas, a segurança da informação e de redes transformam-se em um fator relevante para as empresas considerarem. Afinal, é preciso se proteger criando produtos de software que precisam ser protegidos constantemente contra os ataques de terceiros, e a empresa também.
Ao aumentar a segurança de redes, diminuímos a chance de acontecerem roubos de identidade, falsificações e vazamentos, e, se a pirataria é outra de suas preocupações, é apenas com a segurança de redes que podemos evitá-la.
A empresa RAZER TEC vem apresentando graves problemas na área da segurança da informação no que tange a processamento de dados, acesso à internet, controle de acesso a arquivos e execução de processos. Para investigar isso, você está sendo contratado como auditor de segurança da informação e deverá fazer uma análise dos possíveis problemas na gestão da TI: processos que não estão sendo executados, pessoas envolvidas nos processos, mecanismos de segurança, tecnologias embarcadas na empresa e a segurança da rede.
Você deverá estar atento aos problemas ocorridos dentro da questão da segurança da informação da empresa RAZER TEC. É importante verificar a possibilidade de uma reunião com o diretor de TI, e, na sequência, deverá descrever oito mecanismos importantes para tratar da questão da segurança da informação nessa empresa.”
R:
Verificação quanto à conformidade – Uma preocupação crescente entre muitos setores e vital para que a empresa esteja sempre preparada para auditorias é a conformidade. É necessário registrar todos as possíveis alterações realizadas e listados todos os problemas encontrados pela empresa. A equipe deve sempre cumprir com as políticas da empresa, e o gestor deve sempre estar atento para que essas políticas sejam cumpridas e os funcionários obedeçam a cada um dos itens listados.
A criação de barreiras contra ataques de malwares, ransomwares e vírus – Um firewall eficaz é essencial dentro da gestão de segurança de uma empresa. Ele estará encarregado de proteger sua rede contra quaisquer riscos de segurança apresentados globalmente pela internet. Um bom antivírus, apesar de não ser tão valorizado para algumas empresas, também faz parte das ferramentas essenciais de defesa contra esses ataques. 
Entretanto, não deve se limitar a apenas a estas ferramentas. Será necessário também uma boa política de segurança e que os funcionários sigam de acordo com o protocolo. Sejam impostas limitações e regulamentações ao uso do sistema. Este é um gerenciamento que utiliza dos funcionários juntamente das ferramentas para que sejam evitados incidentes. E caso ocorram, que a empresa possa se recuperar a maneira mais eficiente e rápida possível.
Mecanismos de defesa – Através de controles físicos, como Portas, trancas, blindagem, guardas e etc, mecanismos de defesa físicos conseguem prover barreiras as quais limitarão o acesso direto a informações que possam afetar a infraestrutura da empresa. Garantindo assim o sigilo destas informações. 
Também possuem mecanismos de defesa de controle lógicos, que em sua maioria são eletrônicos como por exemplo criptografar dados, assinaturas digitais, o uso de senhas, controle de acesso e etc. Estes mecanismos conseguem limitar o acesso a informação que esteja em um ambiente controlado. Impedindo de maneira eficaz que a informação fique exposta e seja acessada por elementos mal intencionados.
Conhecimento da infraestrutura – Um primeiro passo para uma melhor gestão da segurança da informação é conhecer a infraestrutura. Isto ajuda a encontrar com mais facilidade as soluções para cada problema, assim como para prevenir futuros casos. É importante lembrar que isso pode variar de acordo com o porte da empresa também, é muito comum empresas menores terem uma gestão de TI bem mais simplificada, enquanto empresas de médio e grande porte costumeiramente trabalham com sistemas mais elaborados.
Plano de controle para emergências - Após detectadas as anomalias, é muito importante que a empresa tome ações rápidas tanto para resolver aquela crise, quanto para evitar que ela volte a ocorrer. Nestes casos a negligência pode levar ao vazamento de dados, assim como roubo de informações e falsificações.
Terceirização da Gestão de Segurança e Backups – A terceirização da gestão de segurança pode ser mais benéfica e eficiente do que parece em primeira vista. Além de dispensar a necessidade da formação de uma equipe interna, o que pode ser um recurso caro, garante um poder de ação rápido e eficiente. 
O uso de backups também é sempre muito importante para o caso de perda de dados. E quando os bancos de backups estão terceirizados, há uma garantia maior de que estes dados não sejam perdidos durante ataques ou incidentes que podem ocorrer dentro da própria empresa.
Monitoramento – Após detectadas as anomalias, é muito importante que a empresa tome ações rápidas tanto para resolver aquela crise, quanto para evitar que ela volte a ocorrer. Nestes casos a negligência pode levar ao vazamento de dados, assim como roubo de informações e falsificações. O monitoramento fornece o conhecimento necessário para tomar boas decisões estratégicas e manter a gestão de segurança da informação de maneira eficiente.
Promoção de auditorias de segurança regulares – Avaliações de segurança não devem ser vista com maus olhos, mas como parte do processo integral e contínuo da gestão de segurança da empresa. Com elas, é possível identificar possíveis falhas na gestão de segurança que podem e devem ser corrigidas um quanto antes. As auditorias permitem uma reavaliação do que deve mudar para melhorar os níveis de segurança das informações. 
Auditorias regulares de segurança de TI impedirão que falhas na infraestrutura da empresa passem por despercebidas.
Proteger as informações do cliente – A proteção dos dados de clientes pode ser tão importante quanto a proteção das informações da própria empresa. É importante adotar proteção por senha e políticas de criptografia, podem ser maneiras eficazes de proteger os dados de clientes, assim como segurança física em alguns casos.
Referências:
Oito mecanismos de defesa mais comuns (AVA2)
“https://blog.ecoit.com.br/seguranca-da-informacao/” 
“https://www.oficinadanet.com.br/artigo/1307/seguranca_da_informacao_conceitos_e_mecanismos” 
“https://albertofelipeblog.files.wordpress.com/2016/05/trabalho-mecanismo-de-seguranc3a7a.pdf”

Continue navegando