TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Anaslise E Riscos

Casos: Anaslise E Riscos. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  15/8/2014  •  1.934 Palavras (8 Páginas)  •  195 Visualizações

Página 1 de 8

1- ANÁLISE DE RISCOS

Ativo de Hardware Evento Probabilidade Impacto Risco Ação

Falta de energia Baixa Alto Alto Evitar

Servidores

Causas Naturais Baixa Medio Baixo Aceitar

Roteadores Falta de energia Baixa Alto Alto Evitar

Falta de energia Baixa Alto Alto Evitar

Estações de trabalho

Memória baixa Baixa Baixa Baixa Evitar

Ativo de Software Evento Probabilidade Impacto Risco Ação

Virus Medio Alto Alto Evitar

Servidor de BD

Perda de dados Baixo Medio Medio Evitar

Servidor de Email Virus Medio Alto Alto Evitar

Virus Medio Alto Alto Evitar

Perda de conexão Baixa Alto Alto Mitigar

Invasão na rede Medio Medio Medio Mitigar

Rede

Perda de dados Baixo Medio Medio Evitar

Evento Probabilidade Impacto Risco Ação

Acesso indevido na

rede Medio Alto Alto Evitar

Funcionários

Mal uso da rede Medio Medio Medio Evitar

2 - POLITICA DE SEGURANÇA

- Todas as segundas feiras, haverá uma palestra para os novos funcionários, informando

e orientando as políticas de seguranças de informação, tais como o uso dos

equipamentos dentro da empresa.

Ex: Não poderá acessar Redes Sociais de sua estação.

Caberá ao gestor da segurança ministrar essas palestras em que deixam claras as

iniciativas da de segurança dentro da organização.

-Haverá gestor para coordenar a segurança da informação. A cada mudança que afete a

avaliação de risco original, o gestor da segurança é o responsável por analisar

novamente os riscos. O mesmo ministra palestras em que deixam claras as iniciativas da

de segurança dentro da organização e coordena conhecimentos e experiências dentro da

organização para assegurar consistência, e prover ajuda na decisão de segurança.

O gestor de segurança também fará uma análise crítica junto a uma equipe de segurança

de informação a fim de fornecer garantia de que as práticas da organização refletem

apropriadamente a política, e que esta é adequada eeficiente.

– O gestor de segurança é o “administrador” da redegeral, os funcionários “nivel 2” tem

alguns bloqueios com relação ao acesso na rede e osusuários “nível 3”(ex: estagiário e

cliente) possuem um acesso restrito a rede.

- Haverá um registro relacionando os ativos com cada sistema de informação e um

gestor do ativo, que será subordinado do gestor de segurança afim que os ativos sejam

devidamente protegidos, e que as normas de segurança sejam cumpridas.

- Haverá um manual onde estão documentadas todas asregras de segurança da

informação que devem ser seguidas na empresa por cada funcionário.

- No momento da entrevista, serão analisados todos os aspectos, desde a capacidade

profissional da pessoa, até ao que se refere ao caráter da pessoa. Para isso a entrevista

terá duas etapas, a primeira consistirá em entrevista coletiva com avaliação de

psicólogos através de atividades para determinar o perfil de cada individuo. Para os que

passarem nesta etapa, irão para a entrevista individual com o gerente do setor ao qual

estão concorrendo a vaga.

- No contrato de admissão da pessoa, já estão inclusas clausulas que obrigam ao futuro

funcionário a manter a confidencialidade das informações sobre os recursos de

processamento da empresa aos quais ele terá acesso.

– Os prestadores de serviços serão devidamente identificados com crachás, e sempre

estarão acompanhados de algum funcionário quando estiverem nas dependências da

empresa. Ao sair, eles devolvem os crachás ao pessoal da segurança.

– No contrato da prestação do serviço, constará as normas da segurança de informação e

os deveres dos prestadores perante os mesmos.

- A empresa deverá ter um porteiro próprio que realizará o controle de acessos ao

prédio.

- Deverá ser implementadas na portaria da empresa, catracas de acesso.

- Cada funcionário e visitante possuirá um crachá identificador, nesse crachá existe um

nível de acesso que determina quais áreas da empresa aquela pessoa pode acessar, e a

mesma será validada na catraca.

- As salas devem ser trancadas, e a chave fica com a pessoa responsável . Não existem

proteções contra desastres naturais. Não existem ameaças nas propriedades vizinhas.

- Será feita a avaliação de risco sobre áreas de expedição e carga e de processamento de

...

Baixar como (para membros premium)  txt (12.1 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no TrabalhosGratuitos.com