PORTFÓLIO DE SEGURANÇA DE DADOS
Por: Nicjrs • 31/3/2018 • Trabalho acadêmico • 1.500 Palavras (6 Páginas) • 260 Visualizações
[pic 1]
...............................................................................................................................
SISTEMAS DE INFORMAÇÃO – N2GTIA
NICANOR JUNIOR SANTANA DE JESUS - 230152016
PORTIFÓLIO DE SEGURANÇA DE DADOS
...............................................................................................................................
Guarulhos
2018
NICANOR JUNIOR SANTANA DE JESUS
PORTIFÓLIO DE SEGURANÇA DE DADOS
Trabalho apresentado ao Curso de Sistemas de Informação da Faculdade ENIAC para a disciplina Segurança de dados.
Prof. Ricardo Magalhães Silva
Guarulhos
2018
[pic 2]
Respostas
.............................................................................................................
* Já trabalhando com segurança de dados, vamos usar para desenvolvimento do Portfólio uma empresa real, mas seguindo conceitos de segurança, não divulgaremos o nome fantasia e sim um apelido “ Haral Predial”.
1. Utilize uma Organização\Empresa (Real ou Fictícia; não há necessidade de citar o nome verdadeiro da organização) “a sua escolha” como modelo onde possam ser aplicados alguns “Mecanismos de Segurança” (Alguns exemplos de Mecanismos de Segurança: Anti-vírus, Firewall, IDS, IPS, Threat Center, Criptografia, Backup, Assinatura Digital, entre tantos outros.) ou Modelos de Governança de TI (Alguns exemplos de Modelos de Governança de TI: ITIL, COBIT, Val IT, Risk IT, SCRUM, CMM, BSC, entre tantos outros.). Obs.: Não limitese a utilizar somente os exemplos supra citados, como dito: “são exemplos” NÃO HÁ OBRIGAÇÃO para utilização dos mesmos. Leve em consideração que os “Mecanismos de Segurança” escolhidos devem garantir os Pilares da Segurança da Informação: Confidencialidade, Integridade e Disponibilidade.
- Empresa: Haral Predial
Para a Governança de TI, foram utilizados os seguintes modelos de boas práticas do ITIL:
DESENHO DE SERVIÇO
Gerenciamento de Fornecedores:
Organização dos contratos em pastas, referente aos fornecedores e prestadores de serviço (terceiros) e ter ciência das cláusulas principalmente do SLA.
Documentação de fácil acesso para realização de contato com os fornecedores;
Gerenciar o ciclo de vida dos contratos (término/renovação) e desempenho dos fornecedores;
TRANSIÇÃO DE SERVIÇO
Gerenciamento de mudanças:
Gerenciamento do UPGRADE do parque de estações de trabalho.
Planejamento de mudanças para instalação do cabeamento estruturado.
Treinamento para colaboradores minimizando o impacto da implantação do ERP, para controle de estoque, faturamento e produção.
OPERAÇÃO DE SERVIÇO
Gerenciamento de eventos:
Acompanhamento principalmente do backup (agendados) pelo aplicativo IMPERIUS, se foram realizados com sucesso e teste de restauração do backup em máquina virtual.
Gerenciamento de incidentes:
Criada uma base de conhecimento de incidentes, com o cadastro de processos , para o tratamento passo a passo registrando as dificuldades para solucionar os incidentes.
Implantação do OTRS (Service Desk) para registro de incidentes e do próprio cadastro do inventário de equipamentos de informática.
Gerenciamento de acesso:
Usamos como serviço de diretório - Active Directory, para gerenciar o controle de acesso a determinadas pastas de arquivos, assim também contribuindo para segurança dos mesmos.
Determinamos o equipamento e horário que os colaboradores possuem acessos.
Controle de acessos aos módulos do sistema de ERP.
Gerenciamento de aplicativo:
Antes do desenvolvimento e implantação do (ERP), foi efetuada os procedimentos de entrevistas com colaboradores referentes aos departamentos da empresa, assim, efetuada análise e modelagem de dados para desenvolvimento da aplicação para atender as necessidades do negócio, garantindo confiabilidade, performance e suportabilidade.
O TI é responsável de acompanhar testes, incidentes, treinamentos e garantir que a documentação da aplicação, esteja devidamente atualizada e devidamente utilizada.
Os Mecanismos de Segurança foram utilizados as seguintes ferramentas:
Firewall
Utilizamos o equipamento Dell SonicWALL TZ 215, para fornecer prevenção de intrusão, bloqueio de malware, gestão do conteúdo de internet.
Controle e Restrição de sites acessados monitorados com Relatórios detalhados com histórico de acesso.
A configuração do fechamento ou abertura de determinadas portas, assim dificultando a invasão.
Principal característica do equipamento Serviços de filtragem de conteúdo, uma forma fácil de gerenciar para aplicar as políticas de produtividade e proteção, além de bloquear conteúdo da Web considerado perigoso, improdutivo e inapropriado nos ambientes da empresa.
Antivírus
É utilizado o Panda Cloud Fusion Corporativo, acesso o console em cloud de qualquer hora e lugar, proteção de arquivos, e-mails, bloqueio de unidades, ferramentas para acesso remoto com segurança e integração com Active Directory;
Criptografia
Para o departamento de projetos e financeiro, utilizamos a ferramenta KGB Archiver que faz duas funções, ele comprime arquivos e tem opção de protegê-los por meio de senha, utilizando a codificação em AES-256 para codificar os arquivos para evitar acessos indesejados, será possível além de proteger os arquivos, deixá-los compactados.
Backup
Para o servidor de arquivos, utilizamos o IPERIUS é um software de backup de servidor que garante alta performance, estabilidade e confiabilidade.
...