TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Politica De Segurança

Ensaios: Politica De Segurança. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  16/9/2013  •  1.699 Palavras (7 Páginas)  •  272 Visualizações

Página 1 de 7

1 Objetivo

No presente documento é apresentada forma técnica de inventário da área de T.I (Tecnologia da Informação) utilizando ferramenta de auditoria de Hardware e Software e ativos de rede utilizando o protocolo de rede SNMP subsidiário do protocolo de redes TCP/IP, que está devidamente instalado nos hardware conectados na rede assim uma informação completa do parque de máquina e sua total administração entre os serviços e equipamentos existentes.

Este tipo de software implementado automatiza essas tarefas e serviços dos recursos e ajudando a manter a organização e gerencia ativa de toda a estrutura lógica e física da rede e contando com um processo de administração simplificada e centralizada. Propiciando agilidade no atendimento, contando com um parque tecnológico moderno e atualizado seguindo as boas práticas de TI, reduzindo custos operacionais e otimizando a utilização dos recursos de TI e ampliando o uso das soluções propostas.

2 Análise das necessidades e procedimentos utilizados pela empresa

A empresa necessita de uma politica de acesso nos arquivos e pastas organizadas por setores e assuntos específicos, estas só terão acesso por usuários devidamente autenticados pelo método login/senha e com as devidas regras de acesso por usuário, senha e permissões. As contas de e-mails são alocadas em um provedor de acesso à Internet e são baixadas pelos usuários pelo aplicativo Outlook 2010 com mensagens no computador cliente e cópia armazenada no servidor do provedor.

3 Identificação dos processos críticos

Os processos críticos referem-se as regras de acesso à internet e bloqueio de acesso de terceiros as informações armazenadas nos servidores da rede local, disponibilidade da internet (link operadora), site da empresa, serviço de e-mail, antivírus registrado e atualizado, rotinas de backup e monitoramento do ativos de rede.

4 Normas e procedimentos para técnicos e usuários:

Política de senhas

As senhas dos usuários são trocadas por período definido em 60 dias, estas são regras no AD através de GPO (Objetos de Diretivas de Grupo) e suas hierarquias.

5 Política de Backup

As cópias de segurança são realizadas por meio do software ARCServer em um Servidor de Backup exclusivamente dedicado, configurado com rotinas de cópias nos tipos Incremental e Completos (Full) na seguinte forma:

Incremental: Backup de arquivos que foram alterados e base dados;

Agendamento: segunda à sexta

Horários: 10:00 hs / 12:00 hs – 16:00 hs / 18:00

Duração: Tempo estimado em 30 à 45 Min

Completo: Backup de geral dos arquivos que foram ou não alterados;

Agendamento: Todos os Sábados do mês corrente

Horários: 08:00

Duração: Tempo estimado de 02 à 03 Hs, de todos arquivos armazenados no servidor de arquivos;

6 Politicas de uso e atualização de anti-vírus

A empresa possui instalado em seu parque de máquinas antivírus Kaspersky, na infraestrutura local temos um servidor dedicado para atualização direta com o site do fabricante quando atualizações disponíveis e em seguida fornece as atualização por meio de agente de rede para as máquinas pertencentes à rede local, esta tarefa é realizada por agendamento especifico (dia, hora) evitando desta forma um broadcast na rede lógica.

7 Acesso físico (acesso restrito CPD)

A sala do CPD/TI é monitorada 24 horas por 04 câmeras devidamente alocadas em posições estratégicas da sala, o acesso a sala do CPD/TI é efetuado por um cadastro de usuário com senha e verificação da digital cadastrada, este acesso é liberado pelo administrador de TI e a direção da empresa.

8 Acesso lógico

O novo usuário deverá ser cadastrado no AD com o seu devido login e senha inicial, do qual o mesmo irá efetuar a mudança da senha no primeiro logon. Utilizando alguns recursos do AD, a criação do nome de usuário deverá seguir o padrão que é o primeiro nome seguido de ponto e em seguida o sobrenome:

Ex: Paulo.silva

No seu primeiro Logon do Usuário, digite o nome de logon do usuário,(o primeiro nome seguido de ponto mais o sobrenome) e no campo Senha inicial Senha inicial: Senh@123 digite a senha do usuário e em seguida pedirá para digitar uma nova senha.

9 Criação de Grupos

Em continuidade as permissões de acesso cada usuário é cadastrado no AD (Active Directory), com o seu devido grupo de trabalho a qual pertence, aonde estão divididos os seus respectivos dados em forma de arquivos e pastas, os grupos atualmente existentes são:

Administrativo, Recursos Humanos, Vendas e Operacional.

10 Trilhas de auditoria

O roteiro da auditoria, podemos verificar as licenças dos softwares (Sistemas Operacionais licenciados, Antivírus, Aplicativos Office, programas de outras empresa que requer aquisição de licença para uso.), verificação de falhas de segurança de rede (vulnerabilidades), rotinas de backup e teste dos backup (verificar a integridade dos arquivos gerados pelo sistema de backup), verificação do ambiente (climatização, contenção de quedas de energia (No-Breaks).

11 Padrões de configuração de rede

O equipamento de são englobados com Ativos de Rede, Ativos de TI, tem os seus respectivos nomes para identificação obedecendo a seguinte ordem:

12 Setor Hardware Numeração

(ADMCOMP001)

(RHIMP001)

13 Definições de regras padrões do firewall

Todas as portas e serviços que não são liberados pelos gestores de TI serão bloqueadas por padrão, estas serão utilizadas nas regras de permissões ou negações descritas nas regras de netfilter iptables que estarão com a policy DROP, ou seja impossibilitando qualquer tráfego de pacote que não esteja especificado em regra de liberação no arquivo de

...

Baixar como (para membros premium)  txt (11.9 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com