0% acharam este documento útil (0 voto)
74 visualizações6 páginas

Segurança e Auditoria de Sistemas AVA2 - Passei Direto

A empresa Razor Tec está implementando 8 práticas para melhorar a segurança da informação, incluindo backup de dados, controle de acesso, redundância de sistemas, política de segurança, monitoramento 24/7, contratos de confidencialidade, nuvem e criptografia.

Enviado por

Thayane M
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
74 visualizações6 páginas

Segurança e Auditoria de Sistemas AVA2 - Passei Direto

A empresa Razor Tec está implementando 8 práticas para melhorar a segurança da informação, incluindo backup de dados, controle de acesso, redundância de sistemas, política de segurança, monitoramento 24/7, contratos de confidencialidade, nuvem e criptografia.

Enviado por

Thayane M
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 6

Impresso por Thayane Matos, E-mail [email protected] para uso pessoal e privado.

Este material pode ser protegido por direitos


autorais e não pode ser reproduzido ou repassado para terceiros. 23/06/2022 16:54:25

UNIVERSIDADE VEIGA DE ALMEIDA


Nome: Matheus
Matricula: |||||||||||||||
Curso: Sistemas de informação EAD
Segurança e auditoria de sistemas (AVA2)

O crescente número nos cyberataques vem fazendo com que, cada vez
mais, as empresas percebam que é essencial criar estratégias e praticar uma
gestão da segurança da informação abrangente para proteger as informações e
os sistemas da sua organização.

Todas as informações são consideradas patrimônio do negócio. Sendo


assim, é muito importante que elas sejam preservadas e mantidas fora do
alcance de pessoas que não façam parte da corporação, para evitar prejuízos e,
inclusive, danos à imagem da sua empresa.

É de extrema importância, para a RAZOR TEC, a resolução destes


problemas relacionados à segurança da informação pois estes podem gerar
grande desvantagem para empresa no mercado com o passar do tempo.

Para a resolução, foi separado 8 práticas e mecanismos que irão ajudar a


empresa, sendo estas:

1. Backup
Copias de segurança são mecanismos fundamentas para garantir a
disponibilidade da informação, caso as bases onde a informação está
armazenada sejam danificadas, roubadas, ou esteja fora do ar.

O backup pode ser armazenado em servidores de backup, CD, pendrive,


HD externo ou em nuvem.

A partir do backup é possível recuperar, em pouco tempo, informações


perdidas acidentalmente ou em consequência de sinistros (enchentes, incêndio
etc.), sabotagens ou roubos.
Impresso por Thayane Matos, E-mail [email protected] para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 23/06/2022 16:54:25

Vale apena ressaltar também a importância de haver mais de uma cópia


de segurança das bases de dados, armazenadas locais seguros e distintos para
o caso de uma falhar.

2. Eficácia no controle de acesso


Existem mecanismos físicos, lógicos ou uma combinação destes de
controle de acesso à informação. Os mecanismos físicos podem ser uma sala
de infraestrutura de TI com acesso restrito e com sistemas de câmeras de
monitoramento.

Outra forma de restrição de acesso é o uso de travas especiais nas portas,


acionadas por senha (misto físico/lógico). Já os principais mecanismos lógicos
são firewall, assinatura digital e biometria.

3. Redundância de sistemas
A alta disponibilidade das informações é garantida com a redundância de
sistemas, ou seja, quando a empresa dispõe de infraestrutura replicada, seja ela,
física ou virtualizada.

Se um servidor ou outro equipamento de TI (roteador, nobreak etc.) falhar,


o seu substituto entra em operação imediatamente, permitindo a continuidade
das operações, às vezes, de forma imperceptível para o usuário.

4. Política de segurança da informação


É um documento que estabelece diretrizes comportamentais para os
membros da organização, no que tange às regras de uso dos recursos de
tecnologia da informação.

Essas regras servem para impedir invasões de cyber criminosos, que


podem resultar em fraudes ou vazamento de informações, evitar a entrada de
vírus na rede ou o sequestro de dados e garantir a confidencialidade,
confiabilidade, integridade, autenticidade e disponibilidade das informações.
Impresso por Thayane Matos, E-mail [email protected] para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 23/06/2022 16:54:25

Idealmente, essa política deve ser desenvolvida de forma participativa


entre a equipe de TI e os colaboradores dos demais departamentos, sendo
aprovada pela alta direção da empresa. Assim, de comum acordo, fica muito
mais fácil gerir a segurança da informação.

Vale pontuar que é indispensável que o texto da política seja curto e


objetivo, para facilitar e estimular a leitura e tornar o processo de divulgação e
treinamento das pessoas mais leve e eficaz.

5. Monitoramento 24/7
Monitorar a rede de sua empresa e registrar digitalmente todas as ações
e incidentes que ocorrem, permite observar possíveis problemas de segurança
de informações, identificar tendências subjacentes e evitar que problemas saiam
do controle.

Em um mundo onde a informação é poder, o monitoramento fornece o


conhecimento necessário para tomar decisões estratégicas e manter uma boa
gestão da segurança da informação.

6. Contratos de confidencialidade
Os colaboradores internos de uma organização e os terceirizados,
especialmente aqueles vinculados à área de TI, no exercício de suas atividades,
muitas vezes, têm acesso a informações sigilosas, que precisam ser
resguardadas.

A melhor forma de preservar a segurança da informação, nesses casos,


é fazer um contrato de confidencialidade com todas as pessoas que conhecem
e acessam informações sigilosas.

É importante que esse contrato de confidencialidade seja redigido


considerando os requisitos legais aplicáveis à organização e eventuais acordos
desse gênero pactuados com clientes, fornecedores, prestadores de serviços e
parceiros de negócios.
Impresso por Thayane Matos, E-mail [email protected] para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 23/06/2022 16:54:25

7. Implementar uma estrutura de nuvem


Uma das formas mais avançadas de garantir a segurança da informação
é a decisão pela utilização de uma estrutura de computação em nuvem. Essa
estrutura tem três categorias distintas: nuvem pública, privada ou híbrida.

Na nuvem pública toda a infraestrutura de TI, a sua manutenção, os seus


mecanismos de segurança e a atualização são de responsabilidade do provedor
do serviço. A sua instalação é rápida e os seus recursos são escalonáveis, de
acordo com o perfil de demanda da empresa contratante.

A nuvem privada é de propriedade da empresa e fica instalada em sua


área física, requerendo infraestrutura de hardware, software, segurança e
pessoal próprios para o seu gerenciamento.

Já a nuvem híbrida combina o melhor dos dois tipos anteriores, com isso,
parte dos dados são disponibilizados na nuvem privada — aqueles que exigem
sigilo — e outra parte fica na nuvem pública — dados não confidenciais.

Todos os três tipos de serviço de computação em nuvem respeitam altos


padrões de segurança da informação, basta avaliar qual é o mais adequado para
as necessidades e expectativas da RAZER TEC.

8. Criptografia
É o estudo dos princípios e técnicas pelas quais a informação pode ser
transformada da sua forma original para outra ilegível, de forma que possa ser
conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a
torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor
da mensagem pode ler a informação com facilidade.

A criptografia provavelmente é o aspecto mais importante da segurança


de comunicações e está se tornando cada vez mais importante como um
componente básico para a segurança do computador. O crescente uso do
computador e dos sistemas de comunicação pela indústria aumentou o risco de
roubo de informações particulares. Embora essas ameaças possam exigir
diversas contramedidas, a criptografia é um dos principais métodos para
proteger informações eletrônicas valiosas. Com certeza a criptografia é a
Impresso por Thayane Matos, E-mail [email protected] para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 23/06/2022 16:54:25

ferramenta automatizada mais importante para a segurança da rede e das


comunicações.
Impresso por Thayane Matos, E-mail [email protected] para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 23/06/2022 16:54:25

Referências

https://www.meupositivo.com.br/panoramapositivo/seguranca-da-informacao/

https://www.ibliss.com.br/8-dicas-para-otimizar-sua-gestao-da-seguranca-da-informacao/
https://www.oficinadanet.com.br/artigo/1307/seguranca_da_informacao_conceitos_e_meca
nismos

https://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca-da-informacao/

Você também pode gostar