Baixe o app para aproveitar ainda mais
Prévia do material em texto
Atividade Contextualizada Maria Natália Melo de Oliveira 01391041 Análise e Desenvolvimento de Sistemas Nos dias atuais é imprescindível o processo para protegermos o meio organizacional de ameaças da informação, onde podermos observar que esta preocupação não vem apenas da atualidade, mas sim desde sempre, como por exemplo na segunda guerra mundial onde militares alemãs utilizavam o método do Enigma, que era uma máquina que utilizava a criptografia para embaralhar as trocas de mensagens entre eles. Com este exemplo, podemos observar o quão grande foi e continua sendo a preocupação de proteger as informações de ambientes externos. Antigamente nas organizações, o ato de se preocupar com a segurança das informações era visto como um meio de aumentar os gastos e que esta preocupação não deveria ser importante. Em consequência disso, diversos ataques a informação começaram a ocorrer, o que acarretou perdas elevadas de dinheiro e da confiança dos clientes na organização. Com isso, atualmente existem diversos conceitos criados para proteção de ataques a segurança da informação nas organizações, como exemplo temos a DMZ (Zona Desmilitarizada) que é uma rede de perímetro que disponibiliza serviços na fronteira externa da rede de uma organização a uma rede não confiável como a internet. A função da DMZ serve para disponibilizar serviços para quem for acessar a internet não comprometer a segurança da rede interna da organização. Outro conceito importante é sobre o DLP (Data Loss Prevention) é um programa contra vazamento de informações. Onde é adicionado para monitorar e-mails, estações de trabalhado e servidores de arquivo. Como exemplo de DLP, temos o método que as organizações utilizam para informar que um e-mail recebido é externo e a utilização de treinamentos com os colaboradores para que eles possam saber identificar um e-mail malicioso e reportá-lo como Fishing. Essa é uma das práticas mais importantes contra o vazamento de informações, onde pode acontecer por falha humana, de um colaborador verificar um e-mail e clicar em um link que leva ao acesso de hackers maliciosos a rede interna da empresa. Com esta falha pode acarretar diversos prejuízos a organização. Por fim temos o conceito de Proxy e filtro de conteúdo, onde as organizações utilizam como uma primeira barreira de segurança para inibir acessos dos colaboradores a páginas que possam apresentar conteúdo maliciosos contra a segurança das informações. Conclui-se que, podemos observar o quão grande é importante todos ter um comprometimento em garantir a segurança da informação, utilizando os métodos citados que é um dos diversos que existe na atualidade. As pessoas presentes nas organizações, precisam ter em mente que preservar as informações é um fator primordial e que diversos procedimentos como treinamentos e ações em todos os escopos podem auxiliar em manter todas as informações seguras e principalmente a satisfação e a confiança dos clientes. Fonte: https://sereduc.blackboard.com/ultra/courses/_113103_1/outline/lti/launchFrame?toolHref=https:~2F~2Fsereduc.blackboa rd.com~2Fwebapps~2Fblackboard~2Fexecute~2Fblti~2FlaunchLink%3Fcourse_id%3D_113103_1%26content_id%3D_584322 5_1%26from_ultra%3Dtrue
Compartilhar