Prévia do material em texto
UNIVERSIDADE VEIGA DE ALMEIDA Nome: Matheus Matricula: ||||||||||||||| Curso: Sistemas de informação EAD Segurança e auditoria de sistemas (AVA2) O crescente número nos cyberataques vem fazendo com que, cada vez mais, as empresas percebam que é essencial criar estratégias e praticar uma gestão da segurança da informação abrangente para proteger as informações e os sistemas da sua organização. Todas as informações são consideradas patrimônio do negócio. Sendo assim, é muito importante que elas sejam preservadas e mantidas fora do alcance de pessoas que não façam parte da corporação, para evitar prejuízos e, inclusive, danos à imagem da sua empresa. É de extrema importância, para a RAZOR TEC, a resolução destes problemas relacionados à segurança da informação pois estes podem gerar grande desvantagem para empresa no mercado com o passar do tempo. Para a resolução, foi separado 8 práticas e mecanismos que irão ajudar a empresa, sendo estas: 1. Backup Copias de segurança são mecanismos fundamentas para garantir a disponibilidade da informação, caso as bases onde a informação está armazenada sejam danificadas, roubadas, ou esteja fora do ar. O backup pode ser armazenado em servidores de backup, CD, pendrive, HD externo ou em nuvem. A partir do backup é possível recuperar, em pouco tempo, informações perdidas acidentalmente ou em consequência de sinistros (enchentes, incêndio etc.), sabotagens ou roubos. Vale apena ressaltar também a importância de haver mais de uma cópia de segurança das bases de dados, armazenadas locais seguros e distintos para o caso de uma falhar. 2. Eficácia no controle de acesso Existem mecanismos físicos, lógicos ou uma combinação destes de controle de acesso à informação. Os mecanismos físicos podem ser uma sala de infraestrutura de TI com acesso restrito e com sistemas de câmeras de monitoramento. Outra forma de restrição de acesso é o uso de travas especiais nas portas, acionadas por senha (misto físico/lógico). Já os principais mecanismos lógicos são firewall, assinatura digital e biometria. 3. Redundância de sistemas A alta disponibilidade das informações é garantida com a redundância de sistemas, ou seja, quando a empresa dispõe de infraestrutura replicada, seja ela, física ou virtualizada. Se um servidor ou outro equipamento de TI (roteador, nobreak etc.) falhar, o seu substituto entra em operação imediatamente, permitindo a continuidade das operações, às vezes, de forma imperceptível para o usuário. 4. Política de segurança da informação É um documento que estabelece diretrizes comportamentais para os membros da organização, no que tange às regras de uso dos recursos de tecnologia da informação. Essas regras servem para impedir invasões de cyber criminosos, que podem resultar em fraudes ou vazamento de informações, evitar a entrada de vírus na rede ou o sequestro de dados e garantir a confidencialidade, confiabilidade, integridade, autenticidade e disponibilidade das informações. Idealmente, essa política deve ser desenvolvida de forma participativa entre a equipe de TI e os colaboradores dos demais departamentos, sendo aprovada pela alta direção da empresa. Assim, de comum acordo, fica muito mais fácil gerir a segurança da informação. Vale pontuar que é indispensável que o texto da política seja curto e objetivo, para facilitar e estimular a leitura e tornar o processo de divulgação e treinamento das pessoas mais leve e eficaz. 5. Monitoramento 24/7 Monitorar a rede de sua empresa e registrar digitalmente todas as ações e incidentes que ocorrem, permite observar possíveis problemas de segurança de informações, identificar tendências subjacentes e evitar que problemas saiam do controle. Em um mundo onde a informação é poder, o monitoramento fornece o conhecimento necessário para tomar decisões estratégicas e manter uma boa gestão da segurança da informação. 6. Contratos de confidencialidade Os colaboradores internos de uma organização e os terceirizados, especialmente aqueles vinculados à área de TI, no exercício de suas atividades, muitas vezes, têm acesso a informações sigilosas, que precisam ser resguardadas. A melhor forma de preservar a segurança da informação, nesses casos, é fazer um contrato de confidencialidade com todas as pessoas que conhecem e acessam informações sigilosas. É importante que esse contrato de confidencialidade seja redigido considerando os requisitos legais aplicáveis à organização e eventuais acordos desse gênero pactuados com clientes, fornecedores, prestadores de serviços e parceiros de negócios. 7. Implementar uma estrutura de nuvem Uma das formas mais avançadas de garantir a segurança da informação é a decisão pela utilização de uma estrutura de computação em nuvem. Essa estrutura tem três categorias distintas: nuvem pública, privada ou híbrida. Na nuvem pública toda a infraestrutura de TI, a sua manutenção, os seus mecanismos de segurança e a atualização são de responsabilidade do provedor do serviço. A sua instalação é rápida e os seus recursos são escalonáveis, de acordo com o perfil de demanda da empresa contratante. A nuvem privada é de propriedade da empresa e fica instalada em sua área física, requerendo infraestrutura de hardware, software, segurança e pessoal próprios para o seu gerenciamento. Já a nuvem híbrida combina o melhor dos dois tipos anteriores, com isso, parte dos dados são disponibilizados na nuvem privada — aqueles que exigem sigilo — e outra parte fica na nuvem pública — dados não confidenciais. Todos os três tipos de serviço de computação em nuvem respeitam altos padrões de segurança da informação, basta avaliar qual é o mais adequado para as necessidades e expectativas da RAZER TEC. 8. Criptografia É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. A criptografia provavelmente é o aspecto mais importante da segurança de comunicações e está se tornando cada vez mais importante como um componente básico para a segurança do computador. O crescente uso do computador e dos sistemas de comunicação pela indústria aumentou o risco de roubo de informações particulares. Embora essas ameaças possam exigir diversas contramedidas, a criptografia é um dos principais métodos para proteger informações eletrônicas valiosas. Com certeza a criptografia é a ferramenta automatizada mais importante para a segurança da rede e das comunicações. Referências https://www.meupositivo.com.br/panoramapositivo/seguranca-da-informacao/ https://www.ibliss.com.br/8-dicas-para-otimizar-sua-gestao-da-seguranca-da-informacao/ https://www.oficinadanet.com.br/artigo/1307/seguranca_da_informacao_conceitos_e_meca nismos https://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca-da-informacao/