TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

SEGURANÇA DA INFORMAÇÃO

Por:   •  22/5/2015  •  Projeto de pesquisa  •  1.945 Palavras (8 Páginas)  •  340 Visualizações

Página 1 de 8

CENTRO PAULA SOUZA

FACULDADE DE TECNOLOGIA DE ITAPETININGA

CURSO SUPERIOR DE TECNOLOGIA EM INFORMÁTICA

PARA GESTÃO DE NEGÓCIOS

Agnaldo Ramos

SEGURANÇA DE SISTEMAS E INFORMAÇÃO

Itapetininga, SP

2ºSemestre/2014

SUMÁRIO

1 INTRODUÇÃO 3

2 OBJETIVOS 4

3 ANÁLISE DO CENÁRIO ATUAL 5

4 MUDANÇAS NECESSÁRIAS 6

4.1 INTERNET E REDE LOCAL 6

4.1.1 INTERFERÊNCIAS 6

4.3 FIREWALL 8

4.4 ANTI-VÍRUS 9

4.5 SWITCH E ROTEADORES 9

4.6 SERVIDORES 10

4.7 SEGURANÇA DOS ATIVOS DE HARDWARE 10

4.8 GERENCIAMENTO DE ACESSO 10

4.9 PROTEÇÃO DO LOCAL 11

4.10 SUPRIMENTO DE ENERGIA 11

4.11 LIMPEZA E MANUTENÇÃO 11

4.12 REFRIGERAÇÃO 12

4.13 GERADOR DE ENERGIA 12

5 TREINAMENTO DE PESSOAS 13

6 PRECAUÇÕES COM A ENGENHARIA SOCIAL 13

REFERÊNCIAS 14

1 INTRODUÇÃO

Atualmente a tecnologia da informação tem se tornado cada vez mais presente nas empresas, entretanto, nem sempre a segurança e proteção contra possíveis ameaças acompanham esse desenvolvimento, tais ameaças podem trazer danos e prejuízos irrecuperáveis dependendo do ramo de atuação da empresa. Tendo isso em vista, a segurança da informação se tornou uma área de grande importância, pois a informação deixou de ser apenas dados em papéis ou arquivos de computador e passou a constituir um objeto de maior valor para as empresas, pois é através das informações que as instituições melhoram a sua atuação e otimizam a tomada de decisão.

Assim então observou-se a necessidade de aplicar técnicas e soluções que visam proteger e assegurar o acesso às informações, independentemente do tipo seja ela física ou virtual, local ou remota, essa é a principal atividade da segurança da informação.

2 OBJETIVOS

O propósito deste trabalho é analisar as necessidades na área de segurança da informação de uma empresa fictícia com o intuito de reduzir ou eliminar riscos e vulnerabilidades dos processos e ativos por meio de comportamentos, práticas de administração, gerenciamento de dados, informações, posicionamento e alocação de recursos.

3 ANÁLISE DO CENÁRIO ATUAL

A empresa possui uma sala comum onde ficam os Servidores, não há nenhum controle e contém um sistema de refrigeração.

Possui dois serviços de conexão WAN (Wide Area Network), sendo que são um da Telefônica e outro da Embratel.

Os equipamentos e tecnologias são as seguintes, roteador Cisco, Firewall, Servidor de Domínio (SERVX), Servidor de Backup (SERVXBK), Servidor de Banco de dados (SERVBDX), Servidor de Teste DATASUL e Gerenciador de antivírus, um concentrador (switch) e um Servidor de Monitoramento.

O Objetivo da empresa é uma linha de pesquisa e produção de artigos esportivos.

Os canais de atendimento são através de um sistema de SAC via e-mail e através de 0800. Além disso a empresa possui um site para exposição de produtos e contatos, o site está publicado em provedor de terceiros, e o e-mail empresarial é publicado e gerenciado no mesmo provedor do site

Com base na estrutura atual observada, encontramos pontos que podem ser otimizados na área de segurança, para isso será necessário substituir equipamentos, realizar ajustes no ambiente, fazer treinamento de pessoal, gerenciar serviços e suprimento de energia elétrica.

4 MUDANÇAS NECESSÁRIAS

4.1 INTERNET E REDE LOCAL

Consideramos a substituição do roteador neste momento utilizado que possui única entrada WAN para um modelo que possui duas entradas WAN, para centralizar a distribuição da internet, proporcionando maior disponibilidade, melhor monitoramento do tráfego. Ainda para minimizar os riscos de falta de comunicação, ficará disponível um segundo roteador já configurado com as configurações idênticas ao qual já se encontra em funcionamento, ficando como equipamento reserva para casos de falhas e queima do roteador, e caso essa substituição seja necessária, deve se providenciar o conserto ou a aquisição de um equipamento reserva para manter a disponibilidade.

Outro benefício que o roteador com duas entradas WAN será o balanceamento da conexão a fim de diminuir o congestionamento do tráfego e a troca automática caso um dos links venha a falhar eliminando a troca e configurações manuais. O equipamento roteador deve estar alocado em local restrito ao setor de TI.

4.1.1 INTERFERÊNCIAS

De acordo com Gabriel Torres (2010), basicamente há dois tipos de cabo de par trançado, o sem blindagem chamado UTP (Unshielded Twisted Pair) e o com blindagem STP (Shielded Twisted Pair). A diferença entre eles é que o cabo STP vem com uma blindagem extra que o protege contra interferências externas.

Para evitarmos interferência externa na rede local, iremos utilizar cabos de rede de par trançado blindado, assim podemos garantir uma maior confiabilidade a nossa rede interna.

...

Baixar como (para membros premium)  txt (14.2 Kb)   pdf (142.5 Kb)   docx (20.9 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no TrabalhosGratuitos.com