TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Sistema da informação

Por:   •  28/5/2015  •  Resenha  •  707 Palavras (3 Páginas)  •  224 Visualizações

Página 1 de 3

ÿþSe apenas uma máquina da empresa estiver infectada com qualquer tipo de invasor e ela estiver conectada à rede da empresa, todo o sistema pode ser danificado. Então, dados podem ser perdidos e alterados.

A Segurança da Informação deve estar atrelada a um amplo Programa de Segurança da Informação, que se constitui de pelo menos três fases principais:

1. Realizar o levantamento e a classificação dos ativos da empresa.

 

2. Avaliar o grau de risco e de vulnerabilidade desses ativos, testar suas falhas e definir o que pode ser feito para aperfeiçoar a segurança.

 

3. A infraestrutura de tecnologias, envolvendo tanto aquisição de ferramentas quanto configuração e instalação de soluções, criação de projetos específicos e recomendações de uso.

 

Apresentar um organograma consolidado das ferramentas e soluções que compreendem a segurança de uma rede corporativa é algo até arriscado, considerando a velocidade com que se criam novos produtos e com que se descobrem novos tipos de ameaças.

No entanto, algumas aplicações já fazem parte da rotina e do amadurecimento tecnológico de muitas organizações que, pela natureza de seus negócios, compreenderam quanto são críticas são suas operações.

Algumas dessas aplicações são:

Antivírus: Faz a varredura de arquivos maliciosos disseminados pela Internet ou correio eletrônico.

Balanceamento de carga: Ferramentas relacionadas à capacidade de operar de cada servidor da empresa. Vale lembrar que um dos papeis da segurança corporativa é garantir a disponibilidade da informação, algo que pode ser comprometido se não houver acompanhamento preciso da capacidade de processamento da empresa.

Sistema Detector de Intrusão (IDS, da sigla em inglês): Como complemento do firewall, o IDS se baseia em dados dinâmicos para realizar sua varredura, como por exemplo, pacotes de dados com comportamento suspeito, códigos de ataque, etc.

Varredura de vulnerabilidades: Produtos que permitem à corporação realizar verificações regulares em determinados componentes de sua rede, como servidores e roteadores.

Rede Virtual Privada (VPN, da sigla em inglês): Uma das alternativas mais adotadas pelas empresas na atualidade, as VPNs são canais em forma de túnel, fechados, utilizados para o tráfego de dados criptografados entre divisões de uma mesma companhia, parceiros de negócios.

Criptografia: Utilizada para garantir a confidencialidade das informações.

Firewall: Atua como uma barreira e cumpre a função de controlar os acessos. O firewall é umsoftware, mas também pode incorporar um hardware especializado.

Autenticação: Processo de identificação de pessoas, para disponibilizar acesso. Baseia-se em algo que o indivíduo saiba (uma senha, por exemplo), com algo que ele tenha (dispositivos como tokens, cartões inteligentes, certificados digitais) e, em algo que ele seja (leitura de íris, linhas das mãos).

Integradores: Permitem centralizar o gerenciamento de diferentes tecnologias que protegem as operações da companhia. Mais que uma solução, trata-se de um conceito.

Sistemas antispam: eliminam a maioria dos e-mails não solicitados.

Software de backup: São programas

...

Baixar como (para membros premium)  txt (10.1 Kb)   pdf (231 Kb)   docx (13.6 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com