Anaslise E Riscos
Casos: Anaslise E Riscos. Pesquise 862.000+ trabalhos acadêmicosPor: lealvs • 15/8/2014 • 1.934 Palavras (8 Páginas) • 227 Visualizações
1- ANÁLISE DE RISCOS
Ativo de Hardware Evento Probabilidade Impacto Risco Ação
Falta de energia Baixa Alto Alto Evitar
Servidores
Causas Naturais Baixa Medio Baixo Aceitar
Roteadores Falta de energia Baixa Alto Alto Evitar
Falta de energia Baixa Alto Alto Evitar
Estações de trabalho
Memória baixa Baixa Baixa Baixa Evitar
Ativo de Software Evento Probabilidade Impacto Risco Ação
Virus Medio Alto Alto Evitar
Servidor de BD
Perda de dados Baixo Medio Medio Evitar
Servidor de Email Virus Medio Alto Alto Evitar
Virus Medio Alto Alto Evitar
Perda de conexão Baixa Alto Alto Mitigar
Invasão na rede Medio Medio Medio Mitigar
Rede
Perda de dados Baixo Medio Medio Evitar
Evento Probabilidade Impacto Risco Ação
Acesso indevido na
rede Medio Alto Alto Evitar
Funcionários
Mal uso da rede Medio Medio Medio Evitar
2 - POLITICA DE SEGURANÇA
- Todas as segundas feiras, haverá uma palestra para os novos funcionários, informando
e orientando as políticas de seguranças de informação, tais como o uso dos
equipamentos dentro da empresa.
Ex: Não poderá acessar Redes Sociais de sua estação.
Caberá ao gestor da segurança ministrar essas palestras em que deixam claras as
iniciativas da de segurança dentro da organização.
-Haverá gestor para coordenar a segurança da informação. A cada mudança que afete a
avaliação de risco original, o gestor da segurança é o responsável por analisar
novamente os riscos. O mesmo ministra palestras em que deixam claras as iniciativas da
de segurança dentro da organização e coordena conhecimentos e experiências dentro da
organização para assegurar consistência, e prover ajuda na decisão de segurança.
O gestor de segurança também fará uma análise crítica junto a uma equipe de segurança
de informação a fim de fornecer garantia de que as práticas da organização refletem
apropriadamente a política, e que esta é adequada eeficiente.
– O gestor de segurança é o “administrador” da redegeral, os funcionários “nivel 2” tem
alguns bloqueios com relação ao acesso na rede e osusuários “nível 3”(ex: estagiário e
cliente) possuem um acesso restrito a rede.
- Haverá um registro relacionando os ativos com cada sistema de informação e um
gestor do ativo, que será subordinado do gestor de segurança afim que os ativos sejam
devidamente protegidos, e que as normas de segurança sejam cumpridas.
- Haverá um manual onde estão documentadas todas asregras de segurança da
informação que devem ser seguidas na empresa por cada funcionário.
- No momento da entrevista, serão analisados todos os aspectos, desde a capacidade
profissional da pessoa, até ao que se refere ao caráter da pessoa. Para isso a entrevista
terá duas etapas, a primeira consistirá em entrevista coletiva com avaliação de
psicólogos através de atividades para determinar o perfil de cada individuo. Para os que
passarem nesta etapa, irão para a entrevista individual com o gerente do setor ao qual
estão concorrendo a vaga.
- No contrato de admissão da pessoa, já estão inclusas clausulas que obrigam ao futuro
funcionário a manter a confidencialidade das informações sobre os recursos de
processamento da empresa aos quais ele terá acesso.
– Os prestadores de serviços serão devidamente identificados com crachás, e sempre
estarão acompanhados de algum funcionário quando estiverem nas dependências da
empresa. Ao sair, eles devolvem os crachás ao pessoal da segurança.
– No contrato da prestação do serviço, constará as normas da segurança de informação e
os deveres dos prestadores perante os mesmos.
- A empresa deverá ter um porteiro próprio que realizará o controle de acessos ao
prédio.
- Deverá ser implementadas na portaria da empresa, catracas de acesso.
- Cada funcionário e visitante possuirá um crachá identificador, nesse crachá existe um
nível de acesso que determina quais áreas da empresa aquela pessoa pode acessar, e a
mesma será validada na catraca.
- As salas devem ser trancadas, e a chave fica com a pessoa responsável . Não existem
proteções contra desastres naturais. Não existem ameaças nas propriedades vizinhas.
- Será feita a avaliação de risco sobre áreas de expedição e carga e de processamento de
...