Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

UNIVERSIDADE VEIGA DE ALMEIDA 
Nome: Matheus 
Matricula: ||||||||||||||| 
Curso: Sistemas de informação EAD 
Segurança e auditoria de sistemas (AVA2) 
 
O crescente número nos cyberataques vem fazendo com que, cada vez 
mais, as empresas percebam que é essencial criar estratégias e praticar uma 
gestão da segurança da informação abrangente para proteger as informações e 
os sistemas da sua organização. 
Todas as informações são consideradas patrimônio do negócio. Sendo 
assim, é muito importante que elas sejam preservadas e mantidas fora do 
alcance de pessoas que não façam parte da corporação, para evitar prejuízos e, 
inclusive, danos à imagem da sua empresa. 
É de extrema importância, para a RAZOR TEC, a resolução destes 
problemas relacionados à segurança da informação pois estes podem gerar 
grande desvantagem para empresa no mercado com o passar do tempo. 
Para a resolução, foi separado 8 práticas e mecanismos que irão ajudar a 
empresa, sendo estas: 
 
1. Backup 
Copias de segurança são mecanismos fundamentas para garantir a 
disponibilidade da informação, caso as bases onde a informação está 
armazenada sejam danificadas, roubadas, ou esteja fora do ar. 
O backup pode ser armazenado em servidores de backup, CD, pendrive, 
HD externo ou em nuvem. 
A partir do backup é possível recuperar, em pouco tempo, informações 
perdidas acidentalmente ou em consequência de sinistros (enchentes, incêndio 
etc.), sabotagens ou roubos. 
Vale apena ressaltar também a importância de haver mais de uma cópia 
de segurança das bases de dados, armazenadas locais seguros e distintos para 
o caso de uma falhar. 
 
2. Eficácia no controle de acesso 
Existem mecanismos físicos, lógicos ou uma combinação destes de 
controle de acesso à informação. Os mecanismos físicos podem ser uma sala 
de infraestrutura de TI com acesso restrito e com sistemas de câmeras de 
monitoramento. 
Outra forma de restrição de acesso é o uso de travas especiais nas portas, 
acionadas por senha (misto físico/lógico). Já os principais mecanismos lógicos 
são firewall, assinatura digital e biometria. 
 
3. Redundância de sistemas 
A alta disponibilidade das informações é garantida com a redundância de 
sistemas, ou seja, quando a empresa dispõe de infraestrutura replicada, seja ela, 
física ou virtualizada. 
Se um servidor ou outro equipamento de TI (roteador, nobreak etc.) falhar, 
o seu substituto entra em operação imediatamente, permitindo a continuidade 
das operações, às vezes, de forma imperceptível para o usuário. 
 
4. Política de segurança da informação 
É um documento que estabelece diretrizes comportamentais para os 
membros da organização, no que tange às regras de uso dos recursos de 
tecnologia da informação. 
Essas regras servem para impedir invasões de cyber criminosos, que 
podem resultar em fraudes ou vazamento de informações, evitar a entrada de 
vírus na rede ou o sequestro de dados e garantir a confidencialidade, 
confiabilidade, integridade, autenticidade e disponibilidade das informações. 
Idealmente, essa política deve ser desenvolvida de forma participativa 
entre a equipe de TI e os colaboradores dos demais departamentos, sendo 
aprovada pela alta direção da empresa. Assim, de comum acordo, fica muito 
mais fácil gerir a segurança da informação. 
Vale pontuar que é indispensável que o texto da política seja curto e 
objetivo, para facilitar e estimular a leitura e tornar o processo de divulgação e 
treinamento das pessoas mais leve e eficaz. 
 
5. Monitoramento 24/7 
Monitorar a rede de sua empresa e registrar digitalmente todas as ações 
e incidentes que ocorrem, permite observar possíveis problemas de segurança 
de informações, identificar tendências subjacentes e evitar que problemas saiam 
do controle. 
Em um mundo onde a informação é poder, o monitoramento fornece o 
conhecimento necessário para tomar decisões estratégicas e manter uma boa 
gestão da segurança da informação. 
 
6. Contratos de confidencialidade 
Os colaboradores internos de uma organização e os terceirizados, 
especialmente aqueles vinculados à área de TI, no exercício de suas atividades, 
muitas vezes, têm acesso a informações sigilosas, que precisam ser 
resguardadas. 
A melhor forma de preservar a segurança da informação, nesses casos, 
é fazer um contrato de confidencialidade com todas as pessoas que conhecem 
e acessam informações sigilosas. 
É importante que esse contrato de confidencialidade seja redigido 
considerando os requisitos legais aplicáveis à organização e eventuais acordos 
desse gênero pactuados com clientes, fornecedores, prestadores de serviços e 
parceiros de negócios. 
 
7. Implementar uma estrutura de nuvem 
Uma das formas mais avançadas de garantir a segurança da informação 
é a decisão pela utilização de uma estrutura de computação em nuvem. Essa 
estrutura tem três categorias distintas: nuvem pública, privada ou híbrida. 
Na nuvem pública toda a infraestrutura de TI, a sua manutenção, os seus 
mecanismos de segurança e a atualização são de responsabilidade do provedor 
do serviço. A sua instalação é rápida e os seus recursos são escalonáveis, de 
acordo com o perfil de demanda da empresa contratante. 
A nuvem privada é de propriedade da empresa e fica instalada em sua 
área física, requerendo infraestrutura de hardware, software, segurança e 
pessoal próprios para o seu gerenciamento. 
Já a nuvem híbrida combina o melhor dos dois tipos anteriores, com isso, 
parte dos dados são disponibilizados na nuvem privada — aqueles que exigem 
sigilo — e outra parte fica na nuvem pública — dados não confidenciais. 
Todos os três tipos de serviço de computação em nuvem respeitam altos 
padrões de segurança da informação, basta avaliar qual é o mais adequado para 
as necessidades e expectativas da RAZER TEC. 
 
8. Criptografia 
É o estudo dos princípios e técnicas pelas quais a informação pode ser 
transformada da sua forma original para outra ilegível, de forma que possa ser 
conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a 
torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor 
da mensagem pode ler a informação com facilidade. 
A criptografia provavelmente é o aspecto mais importante da segurança 
de comunicações e está se tornando cada vez mais importante como um 
componente básico para a segurança do computador. O crescente uso do 
computador e dos sistemas de comunicação pela indústria aumentou o risco de 
roubo de informações particulares. Embora essas ameaças possam exigir 
diversas contramedidas, a criptografia é um dos principais métodos para 
proteger informações eletrônicas valiosas. Com certeza a criptografia é a 
ferramenta automatizada mais importante para a segurança da rede e das 
comunicações. 
 
Referências 
https://www.meupositivo.com.br/panoramapositivo/seguranca-da-informacao/ 
https://www.ibliss.com.br/8-dicas-para-otimizar-sua-gestao-da-seguranca-da-informacao/ 
https://www.oficinadanet.com.br/artigo/1307/seguranca_da_informacao_conceitos_e_meca
nismos 
https://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca-da-informacao/

Mais conteúdos dessa disciplina