TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Análise e Aplicação de Uma Política de Acesso

Por:   •  23/4/2020  •  Artigo  •  13.357 Palavras (54 Páginas)  •  139 Visualizações

Página 1 de 54

Aluno: Marcelo Puntel

Análise e aplicação de um modelo de política de acesso à internet em ambiente corporativo com o Sophos XG Firewall

Resumo:

Os riscos de navegar na internet sem segurança é algo muito importante a se considerar nos dias atuais, tanto para o meio pessoal quanto profissional. Com o avanço da tecnologia e o acesso a qualquer hora ou de qualquer parte do mundo a qualquer tipo de conteúdo, pode trazer altos riscos para integridade dos dados das empresas, pois além de colaboradores utilizarem a internet de forma que não seja produtivo para o negócio, também trazem consigo o risco de terem informações e dados roubados por hackers, a partir de acesso a conteúdos impróprios e ataques de rede.

Este trabalho traz como objetivo apresentar como o tempo improdutivo dos colaboradores utilizando a internet no ambiente empresarial é elevado e alertar sobre os perigos das redes de computadores e apresentar o porque é tão importante para uma empresa ou para si, a segurança da informação e sus dados. A pesquisa foi realizada utilizando o case de uma empresa que utiliza a Sophos XG Firewall, onde foram gerados gráficos de acesso e  a partir dos dados de monitoramentos coletados implementado uma política de acesso WEB. Os resultados demonstram que o gerenciamento no controle de acesso a internet dos usuários é possível, sendo necessários realizar bloqueios de aplicativos que podem afetar a produtividade do negócio.

Palavras chaves: Firewall, Segurança da Informação, Políticas de acesso, Internet.

Abstract:

The risks of surfing the internet without security is very important to consider today, both for the personal and professional environment. With the advancement of technology and access to any type of content anytime or anywhere in the world, can pose high risks to the integrity of business data, as employees use the Internet in a way that is not productive for business. also carry the risk of hacking information and data from access to inappropriate content and network attacks.

This paper aims to present how unproductive time employees use the internet in the business environment is high and warn about the dangers of computer networks and present why information security and data is so important for a company or for you. . The research was conducted using the case of a company that uses Sophos XG Firewall, where access graphs were generated and from the collected monitoring data implemented a WEB access policy. The results demonstrate that managing Internet users' access control is possible, requiring application locks that can affect business productivity.

Keywords: Firewall, Information Security, Access Policies, Internet

Agradecimentos

Gostaria de dar início aos meus agradecimentos, primeiramente gostaria de agradecer aos meus pais por me proporcionarem a oportunidade de estar cursando o ensino superior em uma instituição como a Antonio Meneghetti faculdade e a todo o apoio durante este período, meu muito obrigado Nilson Puntel e Erenilda Puntel.

Ao meu orientador, professor e grande amigo José Luiz Rodrigues Filhos, ao qual não mediu esforços para me ajudar, compartilhando seus conhecimentos e contribuindo sempre nessa jornada acadêmica e profissional, fica a minha imensa gratidão.

A minha namorada Paola Maciel ao qual sempre esteve comigo, me apoiando e me ajudando.

Aos meus professores, que durante toda essa jornada acadêmica, dividiram seus conhecimentos, contribuindo para minha formação.

Aos meus colegas e amigos ao qual dividi muitas das minhas noites durante esses 5 anos de faculdade.

Aos meus irmãos, pelo apoio e carinho, obrigado.

Meu muito obrigado a todos os outros ao qual não foram citados acima, que colaboraram e colaboram de alguma forma nessa minha jornada acadêmica e profissional.

LISTA DE ABREVIATURAS

XG - Next Generation (Sophos)

P2P - Peer-to-peer

HTTP - Hypertext Transfer Protocol

SSL - Significa Secure Sockets Layer

TCP - Transmission Control Protocol

IP - Internet Protocol

VPN - Virtual Private Network (rede virtual privada)

GB - GIGABYTE

TI - Tecnologia da informação

LAN - Local Area Network (rede local/interna)

WAN - Wide Área NetworK

UDP – User Datagram Protocol

1.0 Introdução

Com vivido no decorrer da história, o mundo tornou-se globalizado, a informação transcorre pelos mais diversos meios de comunicação, o uso de novas tecnologias, assim como modelos de negócios, fizeram com que facilmente toda e qualquer pessoa tenha acesso à informação em segundos e de qualquer lugar. Vivemos em uma era onde aquele que obtiver a capacidade de manipulação de dados e informação, seja pela sua disponibilidade, confidencialidade ou pela integridade, também terá o poder de manipular resultados, sociedade e negócios.

Nos dias atuais a dependência do acesso à informação através da tecnologia, principalmente pelas empresas quanto ao uso de suas tarefas cotidianas, pois com ela, muitos processos e tarefas são automatizados e feitos com mais velocidade e qualidade, porém junto a todos esses prós a tecnologia traz consigo novos riscos, que podem afetar diretamente nos objetivos, na integridade e lucro das empresas.

Através da disponibilização e do acesso à informação de qualquer lugar, ou seja, sem restrições geográficas ou temporais, traz consigo o aperfeiçoamento de personas não desejadas, por exemplo hackers. Conforme cita Blockmon (2018) um hacker, é qualquer pessoa que utiliza um sistema para acessar sem autorização um outro sistema de dados, ou que deixa o outro sistema indisponível, agindo assim com má intenção. Um sistema pode permanecer horas inutilizado ou parado por meio de um ataque de invasão de rede ou pelo sequestro de dados. Os ataques podem acontecer por diversos motivos, dentre eles os acessos a sites impróprios e infectados por usuários com e sem intenção de acessar, ataques de rede e reconhecimento, onde dados de conhecimentos gerais são coletados,  como por exemplo engenharia social e consultas na internet, assim como diversos outros tipos e classificações. (TRIPWIRE, 2019).

...

Baixar como (para membros premium)  txt (88.1 Kb)   pdf (1.2 Mb)   docx (770.1 Kb)  
Continuar por mais 53 páginas »
Disponível apenas no TrabalhosGratuitos.com