Buscar

Segurança de rede

Prévia do material em texto

Segurança e Auditoria de Sistemas
Segurança de rede.
	
Nome: Juliana Tavares Lacerda da Rocha
Matrícula: 1200104960
Turno: EAD
OBJETIVO:
Conforme a internet evolui e as redes de computadores se tornam maiores e mais complexas, a segurança da informação e de redes transformam-se em um fator relevante para as empresas considerarem. Afinal, é preciso se proteger criando produtos de software que precisam ser protegidos constantemente contra os ataques de terceiros, e a empresa também.
Ao aumentar a segurança de redes, diminuímos a chance de acontecerem roubos de identidade, falsificações e vazamentos, e, se a pirataria é outra de suas preocupações, é apenas com a segurança de redes que podemos evitá-la.
A empresa RAZER TEC vem apresentando graves problemas na área da segurança da informação no que tange a processamento de dados, acesso à internet, controle de acesso a arquivos e execução de processos. Para investigar isso, você está sendo contratado como auditor de segurança da informação e deverá fazer uma análise dos possíveis problemas na gestão da TI: processos que não estão sendo executados, pessoas envolvidas nos processos, mecanismos de segurança, tecnologias embarcadas na empresa e a segurança da rede.
Você deverá estar atento aos problemas ocorridos dentro da questão da segurança da informação da empresa RAZER TEC. É importante verificar a possibilidade de uma reunião com o diretor de TI, e, na sequência, deverá descrever oito mecanismos importantes para tratar da questão da segurança da informação nessa empresa.
RESPOSTA:
Existem diversos mecanismos importantes para tratar da questão da segurança da informação em uma empresa. A seguir temos oito exemplos de mecanismos que são fundamentais para garantir a proteção dos dados e informações sensíveis:
1. Políticas de Segurança: Estabelecer políticas claras de segurança da informação, com diretrizes e procedimentos para a proteção adequada dos dados. Isso inclui políticas de senha, acesso a informações confidenciais, utilização de dispositivos móveis, entre outros.
2. Controle de Acesso: Implementar mecanismos de controle de acesso para garantir que apenas pessoas autorizadas tenham acesso às informações confidenciais da empresa. Isso pode incluir autenticação de dois fatores, uso de senhas fortes, políticas de privilégios mínimos, entre outros.
3. Criptografia de Dados: Utilizar técnicas de criptografia para proteger as informações durante o armazenamento e a transmissão. Isso inclui a criptografia de dados em bancos de dados, uso de SSL/TLS para comunicação segura, entre outros.
4. Backup e Recuperação de Dados: Implementar políticas de backup regular dos dados para garantir a disponibilidade e a recuperação em caso de incidentes. Além disso, realizar testes periódicos de recuperação de dados para garantir que o processo seja eficiente.
5. Monitoramento e Detecção de Intrusões: Utilizar sistemas de monitoramento de segurança para identificar atividades suspeitas e potenciais tentativas de intrusão. Isso pode envolver o monitoramento de logs, detecção de anomalias, entre outros.
6. Conscientização e Treinamento: Promover a conscientização e o treinamento regular dos funcionários sobre boas práticas de segurança da informação. Isso inclui educação sobre phishing, senhas seguras, manipulação adequada de dados, entre outros.
7. Atualizações de Segurança: Manter o software e os sistemas atualizados com as últimas correções de segurança para evitar vulnerabilidades conhecidas. Isso inclui a aplicação regular de patches e atualizações em todos os sistemas e aplicativos utilizados.
8. Testes de Segurança e Auditorias: Realizar testes regulares de segurança, como testes de penetração e análises de vulnerabilidade, para identificar possíveis brechas e pontos fracos na infraestrutura de segurança. Além disso, conduzir auditorias internas e externas para avaliar o nível de conformidade com as políticas de segurança.
Esses são apenas alguns dos muitos mecanismos importantes para garantir a segurança da informação em uma empresa. É essencial que a organização adote uma abordagem abrangente e atualizada para lidar com os desafios de segurança e esteja preparada para se adaptar às ameaças em constante evolução.
FONTES:
Meu trabalho
Segurança da informação: confira as 12 melhores práticas! (meupositivo.com.br)

Continue navegando