TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

POLÍTICA DE SEGURANÇA NO SISTEMA

Exames: POLÍTICA DE SEGURANÇA NO SISTEMA. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  6/11/2012  •  1.613 Palavras (7 Páginas)  •  864 Visualizações

Página 1 de 7

POLÍTICA DE SEGURANÇA NO SISTEMA

1. INTRODUÇÃO

A (CAID) Centro de Aprendizagem e Inclusão Digital, visando a integração dos dados como forma de otimizar e aumentar a qualidade da atividade assistencial aos funcionários, clientes e alunos da nossa escola, bem como democratizar o patrimônio intelectual aqui produzido, implantou a estrutura de rede de informações.

Esta rede foi idealizada para servir como base à implantação de um robusto sistema de gerenciamento, que irá integrar todas as informações pertinentes às atividades assistenciais e de pesquisa aqui realizadas, compreendendo rotinas que vão desde uma simples consulta na internet, configuração e programação de funcionários de TI, controle de almoxarifado até ao faturamento final, todos unificados por meio deste sistema, configurando-se, assim, o objetivo principal que embasou a implantação desta estrutura de rede.

A rede proporciona de imediato recursos como o acesso a internet e caixas de correio eletrônico (e-mail), cujo intuito maior foi disponibilizar aos servidores e pesquisadores desta (CAID) ferramentas que contribuíssem para o enriquecimento pessoal e intelectual destes usuários, já que é sabido que a Internet é uma fonte riquíssima em informações sobre os mais variados assuntos, e que o correio eletrônico facilitaria a comunicação dos servidores e pesquisadores com outras pessoas das mais longínquas localidades.

Apesar de serem a internet e as caixas de e-mail os recursos diretamente relacionados à estrutura de rede interna mais difundidos nesta (CAID), é importante salientar que estes não são os únicos recursos oferecidos pela rede, nem os mais importantes.

O objetivo principal da estrutura de rede ainda é o sistema de gerenciamento, motivo primordial para a implantação de tal estrutura.

2. Checklist de atividades proibidas

2.1 A INTERNET E O CORREIO ELETRÔNICO

Com o advento do uso da internet, surgirão problemas diretamente ligados a esta ferramenta.

Com isso, cada setor indicara os servidores que deveram, por conta da necessidade do serviço do setor, acessar a Internet com senhas previamente definidas. Paralelamente foi implantado um mecanismo que monitora todo o tráfego da rede, informando os sites acessados por cada usuário, dia/mês/ano e horário do acesso, o que permiti ter uma melhor visão do que é acessado, quando e por quem.

2.2 SOFTWARES DE CONVERSAÇÃO INSTANTÂNEA

Grande maioria dos equipamentos desta Fundação possui algum software de conversação instantânea instalado. O grande problema de se utilizar este tipo de software é que, uma vez conectado, o computador fica altamente vulnerável as portas de entrada/saída ficam abertas, sem qualquer restrição de leitura ou gravação. Desta forma, vírus que exploram esse tipo de vulnerabilidade não encontram empecilhos para se instalarem e iniciarem os processos danosos, não só para aquele micro, mas para todos os que a ele estiverem conectados ou que estiverem em rede.

2.3 COMPARTILHADORES DE ARQUIVOS

Outro tipo de software muito utilizado e frequentemente encontrado instalado nos equipamentos da CAID são os compartilhadores de arquivos. Este tipo de software promove um compartilhamento universal de arquivos de todos os formatos, permitindo ainda ao usuário executar o referido arquivo on-line ou baixá-lo em seu computador.

Geralmente é utilizado para baixar músicas no formato MP3, localizar, baixar ou visualizar on-line filmes em DVD, ou encontrar outros softwares e realizar downloads gratuitamente.

O uso deste tipo de software também é altamente nocivo, principalmente pelo fato de que, ao instalá-lo no computador, o usuário dá amplas permissões de leitura e gravação. Ou seja, ao se conectar através do software, o usuário não está somente lendo arquivos de outros computadores, mas também permitindo que outros usuários efetuem uma verdadeira varredura em seu disco rígido. Esta vulnerabilidade também é explorada pelos vírus e/ou por “hackers” que vasculham por redes passíveis de invasão.

2.3 SITES DE CONTEÚDO INAPROPRIADO

O acesso a este tipo de site traz uma série de situações de extremo constrangimento, pois a maioria deles tem a capacidade de tornar-se a página inicial do navegador, mesmo sem o consentimento do usuário, e fazer-se exibir automaticamente sempre que o navegador é invocado.

2.4 REALIZAÇÕES DE DOWNLOADS

O processo de realização de downloads exige boa parte da banda de navegação do servidor e, quando realizado em demasia, congestiona o tráfego e torna a navegação para os demais usuários inviável. Como esta Fundação já possui um sistema que realiza naturalmente downloads constantes (Sistema Financeiro AFI) a tarefa de downloads deve ser vista com muito cuidado e sua realização feita somente em casos de extrema necessidade.

Downloads muito grandes podem congestionar o fluxo de tráfego e comprometer sistemas que funcionam on-line.

2.5 EXECUÇÕES DE JOGOS E RÁDIOS ON-LINE

Uma vez que não existe qualquer pertinência com as finalidades institucionais propostas por esta CAID, é terminantemente proibida a execução de jogos, músicas ou rádios on-line, visto que esta prática toma toda a banda de navegação de internet, dificultando a execução de outros serviços da CAID que necessitam deste recurso.

2.6 INSTALAÇÕES DE SOFTWARES

Qualquer software que, por necessidade do serviço daquele setor, necessitar ser instalado, deverá ser comunicado com antecedência à Gerência de Informática. Fica permanentemente proibida a instalação de quaisquer softwares não-freeware sem licença de uso.A Gerência de Informática poderá valer-se da autonomia citada no item 2 deste instrumento para desinstalar, sem aviso prévio, todo e qualquer software sem licença de uso, em atendimento à Lei 9.609/98 (Lei do Software).

3. MANUAL DE BOA PRATICA E UTILLIZAÇÃO DO SISTEMA

...

Baixar como (para membros premium)  txt (10.7 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com