TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Senhor

Monografias: Senhor. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  10/5/2013  •  1.193 Palavras (5 Páginas)  •  700 Visualizações

Página 1 de 5

3.2 Medidas de Segurança

Em “Nossa Locadora de Livros Virtual” iremos adotar Políticas de Segurança instruindo os funcionários no uso correto de equipamentos de segurança, pois a segurança da informação não se trata somente de bons hardwares e softwares mais também de cultura, pois sabemos que o ser humando é o elo mais fraco se tratando de segurança da informação então pessoas com um bom conhecimento se esquivam mais fácil de ameaças.

Aliando bons equipamenos com pessoas bens orientadas e com um bom conhecimento podemos adotar boas políticas de segurança. É preciso oferecer suporte técnico, treinar os usuários e promover sua conscientização. A segurança da informação não deve ser encarada como tarefa exclusiva dos profissionais de TI, mas uma preocupação contínua de todos os colaboradores.

Os objetivos de segurança se apoiam nos seis itens descritos abaixa:

Confidencialidade: Evitar o acesso não autorizado.

Integridade: Impedir adulterações ou perda dos dados.

Disponibilidade: Combater ataque de negação de serviço.

Consistência: Garantir o perfeito funcionamento do sistema.

Isolamento: Manter os intrusos do lado de fora.

Confiabilidade: Assegurar o funcionamento adequado sob quaisquer condições.

• Política de segurança para controle de acesso lógico.

Trata-se da técnica mais difundida para restringir e fiscalizar o uso do sistema, os controles regulam a disponibilidade dos dados, garantindo apenas o acesso aos aplicativos e arquivos de que cada usuário precisa no desempenho de suas tarefas.

Estes itens requerem muita atenção a respeito dos dados:

Aplicativos: Ataques a programas geralmente buscam desconfigurá-los, alterando suas funções normais.

Arquivos: Os sistemas de segurança precisam zelar pela segurança dos arquivos que contêm informações importantes, protegendo sua confidencialidade, integridade e disponibilidade.

Softwares de monitoramento e diagnóstico: Como os logs armazenam pistas importantes sobre os agressores, eles costumam ser alvos de constantes ataques.

• Política de segurança para firewall

Firewalls são dispositivos de segurança que controlam a circulação de pacotes de rede. Sua configuração oferece ao usuário dois moldes principais para a filtragem de tráfego. Eles são conhecidos como Default Permit e Default Deny.

• Controles de acesso físico

A fim de regular o acesso às instalações físicas da empresa, algumas medidas tem sido implantadas. Cada uma delas conta com suas próprias vulnerabilidades, sendo indispensável analisar os riscos envolvidos em cada método.

• A segurança das instalações

Além de defender de ataques de invasores na nossa loja virtual devemos nos preocupar na manutenção da infraestrutura física onde armazenamos os dados. Por isso, elas devem promover um perfeito funcionamento das suas instalações. Alguns cuidados essenciais são:

• Definir as áreas de proteção intensiva;

• Delegar responsabilidades de segurança;

• Restringir o acesso às instalações e equipamentos;

• Assegurar a climatização apropriada do ambiente;

• Prevenir incêndios e outros sinistros.

• Integrando os componentes da política de segurança

Para orientar as organizações na implementação e no gerenciamento de uma política de segurança, foi criado um conjunto de normas brasileiras (ABNT NBR ISSO/IEC 27001). A observação dessas regras visa a melhoria na forma como os administradores cuidam da proteção dos dados, ajudando-nos a alisar seus métodos criticamente.

3.3 Técnica RAID

O sistema RAID, Redundant Array of Independent Disks ou Conjunto Redundante de Discos Independentes, consiste em um conjunto de dois ou mais discos rígidos com dois objetivos básicos: tornar o sistema de disco mais rápido (isto é, acelerar o carregamento de dados do disco), através de uma técnica chamada divisão de dados (data stripping ou RAID 0) e/ou tornar o sistema de disco mais seguro, através de uma técnica chamada espelhamento (mirroring ou RAID 1). Essas duas técnicas podem ser usadas isoladamente ou em conjunto. É uma tecnologia utilizada principalmente em servidores.

Escolhemos a técnica RAID-1, que é a forma mais simples de arranjos tolerante a falhas. Baseado no conceito de espelhamento (mirroring), este arranjo consiste de vários grupos de dados armazenados em dois ou mais dispositivos. Apesar de muitas implementações envolverem dois grupos de dados (daí o termo espelho ou mirror), três ou mais grupos podem ser criados se a alta confiabilidade for desejada.

Se ocorrer uma falha em um disco de um arranjo RAID-1, leituras e gravações subseqüentes são direcionadas para o(s) disco(s) ainda em operação. Os dados então são reconstruídos em um disco de reposição (spare disk) usando dados do(s) disco(s) sobreviventes. O processo de reconstrução do espelho tem algum impacto sobre o desempenho de E/S do arranjo, pois todos os dados terão de ser

...

Baixar como (para membros premium)  txt (8.5 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com