TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A SEGURANÇA E AUDITORIA DE SISTEMAS

Por:   •  21/8/2021  •  Trabalho acadêmico  •  946 Palavras (4 Páginas)  •  119 Visualizações

Página 1 de 4

[pic 1]

Nome: Emerson Inácio da Silva

Curso: Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Matéria: SEGURANÇA E AUDITORIA DE SISTEMAS

Entrega da Avaliação - Trabalho da Disciplina [AVA 2]

Com a evolução e criação de novas tecnologia, as empresas estão investindo mais em segurança de rede empresarial. Afim de proteger a possibilidade de roubo e modificação de dados, identidade, falsificações, entre outros, assim manter a reputação e confiabilidade da empresa. A empresa RAZER TEC infelizmente por não entender dessa infraestrutura que deveria estar implantada nela, está com dificuldades de proteger seus dados de ataques externos e internos e a partir desse problema venho agregar a equipe da RAZER TEC como auditor de segurança da informação. Teria que fazer uma reunião para implementar ou reorganizar o processo de organização já utilizando nos frameworks como Cobit 5 e o ITIL 4.0. Fazer o analise de configurações de sistemas operacionais, compartilhamentos de redes, aplicações, softwares, sistemas, processos, acessos e consciência dos usuários entre outros, para propor uma lista de soluções que deverão ser proporcionadas a empresa o mais rápido possível. E falar com o diretor de TI para propor regras e políticas de proteção com uso de processos da empresa e explicar a todos os funcionários, fazer auditoria de rotina com a equipe de TI para manter atualizado a segurança de rede e conseguir se antecipar de problemas que possam ocorrer na empresa, como também criar um vínculo e melhorar o desemprenho da equipe para estar sempre dispostos a proteger a segurança de rede da empresa. E complementaria a equipe de TI quais são os mecanismos importantes para tratar da questão da segurança da informação nessa empresa, que são:

  1. Detectar vulnerabilidades de hardware e software

Para os equipamentos e aplicativos de TI não podemos nos basear no preço como o mais barato ou o mais caro, mas sim do que eles no propõem a melhorar o desempenho da empresa. Com isso em mente precisamos sempre manter atualizados para não haver uma defasagem de tecnologia e gerar problemas na segurança, como também ficar atentos atento na parte de hardware a defeitos de equipamentos, instalação ou utilização incorreta como de software com falhas técnicas e falhas na preservação/proteção de login de usuários.

Devem ser adotadas práticas de segurança específicas para cada elemento componente da infraestrutura de TI:

  • servidores;
  • computadores;
  • rede;
  • softwares;
  • componentes de comunicação, dentre outros.

  1. Copias de segurança

Com os dados que sempre são processados como documentos, contratos, arquivos de clientes, entre tantos outros. A perca desse são extremamente ruins e podem ser proporcionados facilmente por defeitos técnicos, falhas humanas e desastres naturais, qualquer caso provido dessas fatalidades a empresa pode chegar a falência. Por isso todos os dados importantes computados têm por finalidade de fazer um backup ou armazenar em dispositivos como HD e Pen drive ou na nuvem que é um tipo de armazenamento aonde não ocupa espaço físico e a velocidade é proporcionada pela velocidade da internet, na prioridade de proteger os mesmos.

3. Redundância de sistemas

Para manter a eficiência a todo vapor precisamos que quando ocorra algum problema na empresa ela continue funcionando tanto na parte físico quando na digital, por isso precisamos duplicar nossos componentes para qualquer inconveniência que possa ocorrer, por exemplo nas fontes de energia com geradores ou internet com outro provedor.

4. Eficácia no controle de acesso

Existem mecanismos que controlam o acesso a informação e dentre ele existem variações como Físico, Lógico e Misto (Físico e Lógico). Mecanismos Físicos costumam ser salas com infraestrutura de TI e sistema de câmeras de monitoramento. Mecanismos lógicos controlam o tráfego de dados e documentos digitais de sistemas e aplicativos. Firewall, Assinatura Digital e Biometria são uns de seus exemplos. E Mecanismos "Mistos" são simplesmente a mistura dos dois, como travas/trancas digitais em portas.

...

Baixar como (para membros premium)  txt (6.4 Kb)   pdf (48.5 Kb)   docx (19.1 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com