Buscar

Segurança e Auditoria de Sistemas_AVA2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

“Conforme a internet evolui e as redes de computadores se tornam maiores e mais complexas, a
segurança da informação e de redes t ransformam-se em um fator relevante para as empresas
considerarem. Afinal, é preciso se proteger criando produtos de software que precisam ser
protegidos constantemente contra os ataques de terceiros, e a empresa também.
Ao aumentar a segurança de redes, diminuímos a chance de acontecerem roubos de i dentidade,
falsificações e vazamentos, e, se a pirataria é outra de suas preocupações, é apenas com a
segurança de redes que podemos evitá-la.
A empresa RAZER TEC vem apresentando graves problemas na área da segurança da
informação no que tange a processamento de dados, acesso à internet, controle de acesso a
arquivos e execução de processos. Para investigar isso, você está sendo contratado como auditor
de segurança da informação e deverá f azer uma análise dos possíveis problemas na gestão da
TI: processos que não estão sendo executados, pessoas envolvidas nos processos, mecanismos
de segurança, tecnologias embarcadas na empresa e a segurança da rede.
Você deverá estar atento aos problemas ocorridos dentro da questão da segurança da informação
da empresa RAZER TEC. É important e verificar a possibilidade de uma reunião com o diretor
de TI, e, na sequência, deverá descrever oito mecanismos importantes para t ratar da questão da
segurança da informação nessa empresa.”
R:
Verificação quanto à conformidade – Uma preocupação crescente entre muitos setores e vital
para que a empresa esteja sempre preparada pa ra auditorias é a conf ormidade. É necessário
registrar todos a s possíveis alterações realizadas e listados todos os problemas encontrados pela
empresa. A equipe deve sempre cumprir com as políti cas da empresa, e o gestor deve sempre
estar atento para que essas políticas sejam cumpridas e os funcionários obedeçam a cada um dos
itens listados.
A criação de barreiras contra at aques de malwares, ra nsomwares e vírus – Um firewall eficaz é
essencial dentro da gestão de segurança de uma empresa. Ele estará encarregado de proteger sua
rede contra quaisquer riscos de segurança apr esentados globalmente pela internet. Um bom
antivírus, apesar de não ser tão valorizado para algumas em presas, também faz parte das
ferramentas essenciais de defesa contra esses ataques. 
Entretanto, nã o deve se limitar a apenas a estas ferramentas. Será necessário também uma boa
política de segurança e que os funcionários sigam de acordo c om o protocolo. Sejam impostas
limitações e regulamentações ao uso do sistema. Este é um gerenciamento que utiliza dos
funcionários juntamente das ferramentas para que sejam evitados incidentes. E caso ocorram,
que a empresa possa se recuperar a maneira mais eficiente e rápida possível.
Mecanismos de defesa – Através de controles físicos, como Portas, trancas, blindagem, guardas
e etc, mecanismos de de fesa físicos conseguem prover barreiras as quais l imitarão o acesso
direto a i nformações que possam afetar a infraestrutura da empresa. Garantindo assim o sigilo
destas informações. 
Também possuem mecanismos de defesa de controle lógicos, que em sua maioria são
eletrônicos como por exemplo criptografar dados, assinaturas digitais, o uso de senhas, controle
de acesso e etc. Est es mecanismos conseguem limitar o acesso a informação que esteja em um
ambiente controlado. Impedindo de maneira eficaz que a informação fique exposta e seja
acessada por elementos mal intencionados.
Conhecimento da infraestrutura – Um primeiro passo par a uma melhor gestão da segurança da
informação é conhecer a infraestrutura. Isto ajuda a encontrar com mais facilidade as soluções
para cada problema, assim como para prevenir futuros casos. É importante lembrar que isso
pode variar de acordo com o porte da empresa também, é muito comum empresas menores
terem uma gestão de TI bem mais simplificada, enquanto empresas de médio e grande porte
costumeiramente trabalham com sistemas mais elaborados.
Plano de controle para emergências - Após detectadas as anomalias, é m uito importante que a
empresa tome ações rápidas t anto para resolver aquela crise, quanto para evitar que ela volte a
ocorrer. Nestes casos a negligência pode levar ao vazamento de dados, assim como roubo de
informações e falsificações.
Terceirização da Gestão de Segurança e Backups – A terceirização da gestão de segurança pode
ser mais benéfica e eficie nte do que parece em primeira vista. Além de dispensar a necessidade
da formação de uma equipe interna, o que pode ser um recurso caro, garante um poder de ação
rápido e eficiente. 
O uso de backups t ambém é sempre muito importante para o caso de perda de dados. E quando
os bancos de backups estã o terceirizados, há uma garantia maior de que estes dados não sejam
perdidos durante ataques ou incidentes que podem ocorrer dentro da própria empresa.
Monitoramento – Após detectadas as anomalias, é muito importante que a empresa tome ações
rápidas tanto para resolver aquela crise, quanto para evitar que ela vol te a ocorrer. Nestes casos
a negligência pode levar ao vazamento de dados, assim como roubo de informações e
falsificações. O monitoramento fornece o conhecimento necessário para tomar boas decisões
estratégicas e manter a gestão de segurança da informação de maneira eficiente.
Promoção de auditorias de segurança regulares – Avaliações de segurança não devem ser vista 
com maus olhos, mas como parte do processo integral e contínuo da gestão de segurança da 
empresa. Com elas, é possível identificar possíveis falhas na gestão de segurança que podem e 
devem ser corrigidas um quanto antes. As auditorias permitem uma reavaliação do que deve 
mudar para melhorar os níveis de segurança das informações. 
Auditorias regulares de segurança de TI impedirão que falhas na infraestrutura da empresa 
passem por despercebidas.
Proteger as informações do cliente – A proteção dos da dos de clientes pode ser tão im portante
quanto a proteção das informações da própria empresa. É importante adotar proteção por senha
e políticas de criptografia, podem ser maneiras eficazes de proteger os dados de clientes, assim
como segurança física em alguns casos.
Referências:
Oito mecanismos de defesa mais comuns (AVA2)
“https://blog.ecoit.com.br/seguranca-da-informacao/ ” 
“https://www.oficinadanet.com.br/artigo/1307/
seguranca_da_informacao_conceitos_e_mecanismos ” 
“https://albertofelipeblog.files.wordpress.com/2016/05/trabalho-mecanismo-de-
seguranc3a7a.pdf”

Continue navegando