TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

POLÍTICA DE SEGURANÇA NO SISTEMA

Por:   •  6/11/2012  •  1.613 Palavras (7 Páginas)  •  515 Visualizações

Página 1 de 7

POLÍTICA DE SEGURANÇA NO SISTEMA

1. INTRODUÇÃO

A (CAID) Centro de Aprendizagem e Inclusão Digital, visando a integração dos dados como forma de otimizar e aumentar a qualidade da atividade assistencial aos funcionários, clientes e alunos da nossa escola, bem como democratizar o patrimônio intelectual aqui produzido, implantou a estrutura de rede de informações.

Esta rede foi idealizada para servir como base à implantação de um robusto sistema de gerenciamento, que irá integrar todas as informações pertinentes às atividades assistenciais e de pesquisa aqui realizadas, compreendendo rotinas que vão desde uma simples consulta na internet, configuração e programação de funcionários de TI, controle de almoxarifado até ao faturamento final, todos unificados por meio deste sistema, configurando-se, assim, o objetivo principal que embasou a implantação desta estrutura de rede.

A rede proporciona de imediato recursos como o acesso a internet e caixas de correio eletrônico (e-mail), cujo intuito maior foi disponibilizar aos servidores e pesquisadores desta (CAID) ferramentas que contribuíssem para o enriquecimento pessoal e intelectual destes usuários, já que é sabido que a Internet é uma fonte riquíssima em informações sobre os mais variados assuntos, e que o correio eletrônico facilitaria a comunicação dos servidores e pesquisadores com outras pessoas das mais longínquas localidades.

Apesar de serem a internet e as caixas de e-mail os recursos diretamente relacionados à estrutura de rede interna mais difundidos nesta (CAID), é importante salientar que estes não são os únicos recursos oferecidos pela rede, nem os mais importantes.

O objetivo principal da estrutura de rede ainda é o sistema de gerenciamento, motivo primordial para a implantação de tal estrutura.

2. Checklist de atividades proibidas

2.1 A INTERNET E O CORREIO ELETRÔNICO

Com o advento do uso da internet, surgirão problemas diretamente ligados a esta ferramenta.

Com isso, cada setor indicara os servidores que deveram, por conta da necessidade do serviço do setor, acessar a Internet com senhas previamente definidas. Paralelamente foi implantado um mecanismo que monitora todo o tráfego da rede, informando os sites acessados por cada usuário, dia/mês/ano e horário do acesso, o que permiti ter uma melhor visão do que é acessado, quando e por quem.

2.2 SOFTWARES DE CONVERSAÇÃO INSTANTÂNEA

Grande maioria dos equipamentos desta Fundação possui algum software de conversação instantânea instalado. O grande problema de se utilizar este tipo de software é que, uma vez conectado, o computador fica altamente vulnerável as portas de entrada/saída ficam abertas, sem qualquer restrição de leitura ou gravação. Desta forma, vírus que exploram esse tipo de vulnerabilidade não encontram empecilhos para se instalarem e iniciarem os processos danosos, não só para aquele micro, mas para todos os que a ele estiverem conectados ou que estiverem em rede.

2.3 COMPARTILHADORES DE ARQUIVOS

Outro tipo de software muito utilizado e frequentemente encontrado instalado nos equipamentos da CAID são os compartilhadores de arquivos. Este tipo de software promove um compartilhamento universal de arquivos de todos os formatos, permitindo ainda ao usuário executar o referido arquivo on-line ou baixá-lo em seu computador.

Geralmente é utilizado para baixar músicas no formato MP3, localizar, baixar ou visualizar on-line filmes em DVD, ou encontrar outros softwares e realizar downloads gratuitamente.

O uso deste tipo de software também é altamente nocivo, principalmente pelo fato de que, ao instalá-lo no computador, o usuário dá amplas permissões de leitura e gravação. Ou seja, ao se conectar através do software, o usuário não está somente lendo arquivos de outros computadores, mas também permitindo que outros usuários efetuem uma verdadeira varredura em seu disco rígido. Esta vulnerabilidade também é explorada pelos vírus e/ou por “hackers” que vasculham por redes passíveis de invasão.

2.3 SITES DE CONTEÚDO INAPROPRIADO

O acesso a este tipo de site traz uma série de situações de extremo constrangimento, pois a maioria deles tem a capacidade de tornar-se a

...

Baixar como (para membros premium)  txt (10.7 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com