Impresso por Thayane Matos, E-mail [email protected] para uso pessoal e privado.
Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 23/06/2022 16:54:25
UNIVERSIDADE VEIGA DE ALMEIDA
Nome: Matheus
Matricula: |||||||||||||||
Curso: Sistemas de informação EAD
Segurança e auditoria de sistemas (AVA2)
O crescente número nos cyberataques vem fazendo com que, cada vez
mais, as empresas percebam que é essencial criar estratégias e praticar uma
gestão da segurança da informação abrangente para proteger as informações e
os sistemas da sua organização.
Todas as informações são consideradas patrimônio do negócio. Sendo
assim, é muito importante que elas sejam preservadas e mantidas fora do
alcance de pessoas que não façam parte da corporação, para evitar prejuízos e,
inclusive, danos à imagem da sua empresa.
É de extrema importância, para a RAZOR TEC, a resolução destes
problemas relacionados à segurança da informação pois estes podem gerar
grande desvantagem para empresa no mercado com o passar do tempo.
Para a resolução, foi separado 8 práticas e mecanismos que irão ajudar a
empresa, sendo estas:
1. Backup
Copias de segurança são mecanismos fundamentas para garantir a
disponibilidade da informação, caso as bases onde a informação está
armazenada sejam danificadas, roubadas, ou esteja fora do ar.
O backup pode ser armazenado em servidores de backup, CD, pendrive,
HD externo ou em nuvem.
A partir do backup é possível recuperar, em pouco tempo, informações
perdidas acidentalmente ou em consequência de sinistros (enchentes, incêndio
etc.), sabotagens ou roubos.
Impresso por Thayane Matos, E-mail
[email protected] para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 23/06/2022 16:54:25
Vale apena ressaltar também a importância de haver mais de uma cópia
de segurança das bases de dados, armazenadas locais seguros e distintos para
o caso de uma falhar.
2. Eficácia no controle de acesso
Existem mecanismos físicos, lógicos ou uma combinação destes de
controle de acesso à informação. Os mecanismos físicos podem ser uma sala
de infraestrutura de TI com acesso restrito e com sistemas de câmeras de
monitoramento.
Outra forma de restrição de acesso é o uso de travas especiais nas portas,
acionadas por senha (misto físico/lógico). Já os principais mecanismos lógicos
são firewall, assinatura digital e biometria.
3. Redundância de sistemas
A alta disponibilidade das informações é garantida com a redundância de
sistemas, ou seja, quando a empresa dispõe de infraestrutura replicada, seja ela,
física ou virtualizada.
Se um servidor ou outro equipamento de TI (roteador, nobreak etc.) falhar,
o seu substituto entra em operação imediatamente, permitindo a continuidade
das operações, às vezes, de forma imperceptível para o usuário.
4. Política de segurança da informação
É um documento que estabelece diretrizes comportamentais para os
membros da organização, no que tange às regras de uso dos recursos de
tecnologia da informação.
Essas regras servem para impedir invasões de cyber criminosos, que
podem resultar em fraudes ou vazamento de informações, evitar a entrada de
vírus na rede ou o sequestro de dados e garantir a confidencialidade,
confiabilidade, integridade, autenticidade e disponibilidade das informações.
Impresso por Thayane Matos, E-mail
[email protected] para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 23/06/2022 16:54:25
Idealmente, essa política deve ser desenvolvida de forma participativa
entre a equipe de TI e os colaboradores dos demais departamentos, sendo
aprovada pela alta direção da empresa. Assim, de comum acordo, fica muito
mais fácil gerir a segurança da informação.
Vale pontuar que é indispensável que o texto da política seja curto e
objetivo, para facilitar e estimular a leitura e tornar o processo de divulgação e
treinamento das pessoas mais leve e eficaz.
5. Monitoramento 24/7
Monitorar a rede de sua empresa e registrar digitalmente todas as ações
e incidentes que ocorrem, permite observar possíveis problemas de segurança
de informações, identificar tendências subjacentes e evitar que problemas saiam
do controle.
Em um mundo onde a informação é poder, o monitoramento fornece o
conhecimento necessário para tomar decisões estratégicas e manter uma boa
gestão da segurança da informação.
6. Contratos de confidencialidade
Os colaboradores internos de uma organização e os terceirizados,
especialmente aqueles vinculados à área de TI, no exercício de suas atividades,
muitas vezes, têm acesso a informações sigilosas, que precisam ser
resguardadas.
A melhor forma de preservar a segurança da informação, nesses casos,
é fazer um contrato de confidencialidade com todas as pessoas que conhecem
e acessam informações sigilosas.
É importante que esse contrato de confidencialidade seja redigido
considerando os requisitos legais aplicáveis à organização e eventuais acordos
desse gênero pactuados com clientes, fornecedores, prestadores de serviços e
parceiros de negócios.
Impresso por Thayane Matos, E-mail
[email protected] para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 23/06/2022 16:54:25
7. Implementar uma estrutura de nuvem
Uma das formas mais avançadas de garantir a segurança da informação
é a decisão pela utilização de uma estrutura de computação em nuvem. Essa
estrutura tem três categorias distintas: nuvem pública, privada ou híbrida.
Na nuvem pública toda a infraestrutura de TI, a sua manutenção, os seus
mecanismos de segurança e a atualização são de responsabilidade do provedor
do serviço. A sua instalação é rápida e os seus recursos são escalonáveis, de
acordo com o perfil de demanda da empresa contratante.
A nuvem privada é de propriedade da empresa e fica instalada em sua
área física, requerendo infraestrutura de hardware, software, segurança e
pessoal próprios para o seu gerenciamento.
Já a nuvem híbrida combina o melhor dos dois tipos anteriores, com isso,
parte dos dados são disponibilizados na nuvem privada — aqueles que exigem
sigilo — e outra parte fica na nuvem pública — dados não confidenciais.
Todos os três tipos de serviço de computação em nuvem respeitam altos
padrões de segurança da informação, basta avaliar qual é o mais adequado para
as necessidades e expectativas da RAZER TEC.
8. Criptografia
É o estudo dos princípios e técnicas pelas quais a informação pode ser
transformada da sua forma original para outra ilegível, de forma que possa ser
conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a
torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor
da mensagem pode ler a informação com facilidade.
A criptografia provavelmente é o aspecto mais importante da segurança
de comunicações e está se tornando cada vez mais importante como um
componente básico para a segurança do computador. O crescente uso do
computador e dos sistemas de comunicação pela indústria aumentou o risco de
roubo de informações particulares. Embora essas ameaças possam exigir
diversas contramedidas, a criptografia é um dos principais métodos para
proteger informações eletrônicas valiosas. Com certeza a criptografia é a
Impresso por Thayane Matos, E-mail
[email protected] para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 23/06/2022 16:54:25
ferramenta automatizada mais importante para a segurança da rede e das
comunicações.
Impresso por Thayane Matos, E-mail
[email protected] para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 23/06/2022 16:54:25
Referências
https://www.meupositivo.com.br/panoramapositivo/seguranca-da-informacao/
https://www.ibliss.com.br/8-dicas-para-otimizar-sua-gestao-da-seguranca-da-informacao/
https://www.oficinadanet.com.br/artigo/1307/seguranca_da_informacao_conceitos_e_meca
nismos
https://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca-da-informacao/