TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

PORTFÓLIO DE SEGURANÇA DE DADOS

Por:   •  31/3/2018  •  Trabalho acadêmico  •  1.500 Palavras (6 Páginas)  •  226 Visualizações

Página 1 de 6

[pic 1]

...............................................................................................................................

SISTEMAS DE INFORMAÇÃO – N2GTIA

NICANOR JUNIOR SANTANA DE JESUS - 230152016

PORTIFÓLIO DE SEGURANÇA DE DADOS

...............................................................................................................................

Guarulhos

2018

NICANOR JUNIOR SANTANA DE JESUS

PORTIFÓLIO DE SEGURANÇA DE DADOS

Trabalho apresentado ao Curso de Sistemas de Informação da Faculdade ENIAC para a disciplina  Segurança de dados.

Prof. Ricardo Magalhães Silva

Guarulhos

2018

[pic 2]

Respostas

.............................................................................................................

* Já trabalhando com segurança de dados, vamos usar para desenvolvimento do Portfólio uma empresa real, mas seguindo conceitos de segurança, não divulgaremos o nome fantasia e sim um apelido “ Haral Predial”.

1. Utilize uma Organização\Empresa (Real ou Fictícia; não há necessidade de citar o nome verdadeiro da organização) “a sua escolha” como modelo onde possam ser aplicados alguns “Mecanismos de Segurança” (Alguns exemplos de Mecanismos de Segurança: Anti-vírus, Firewall, IDS, IPS, Threat Center, Criptografia, Backup, Assinatura Digital, entre tantos outros.) ou Modelos de Governança de TI (Alguns exemplos de Modelos de Governança de TI: ITIL, COBIT, Val IT, Risk IT, SCRUM, CMM, BSC, entre tantos outros.). Obs.: Não limitese a utilizar somente os exemplos supra citados, como dito: “são exemplos” NÃO HÁ OBRIGAÇÃO para utilização dos mesmos. Leve em consideração que os “Mecanismos de Segurança” escolhidos devem garantir os Pilares da Segurança da Informação: Confidencialidade, Integridade e Disponibilidade.  

  • Empresa:  Haral Predial

Para a Governança de TI, foram utilizados os seguintes modelos de boas práticas do ITIL:

DESENHO DE SERVIÇO

Gerenciamento de Fornecedores:

Organização dos contratos em pastas, referente aos fornecedores e prestadores de serviço (terceiros) e ter ciência das cláusulas principalmente do SLA.

Documentação de fácil acesso para realização de contato com os fornecedores;

Gerenciar o ciclo de vida dos contratos (término/renovação) e desempenho dos fornecedores;

TRANSIÇÃO DE SERVIÇO

Gerenciamento de mudanças:

Gerenciamento do UPGRADE do parque de estações de trabalho.

Planejamento de mudanças para instalação do cabeamento estruturado.

Treinamento para colaboradores minimizando o impacto da implantação do ERP, para controle de estoque, faturamento e produção.

OPERAÇÃO DE SERVIÇO

Gerenciamento de eventos:

Acompanhamento principalmente do backup (agendados) pelo aplicativo IMPERIUS, se foram realizados com sucesso e teste de restauração do backup em máquina virtual.

Gerenciamento de incidentes:

Criada uma base de conhecimento de incidentes, com o cadastro de processos ,  para o tratamento passo a passo registrando as dificuldades para  solucionar os incidentes.

Implantação do OTRS (Service Desk) para registro de incidentes e do próprio cadastro do inventário de equipamentos de informática.

Gerenciamento de acesso:

Usamos como serviço de diretório -  Active Directory, para gerenciar o controle de acesso a determinadas pastas de arquivos, assim também contribuindo para segurança dos mesmos.

Determinamos o equipamento e horário que os colaboradores possuem acessos.

Controle de acessos aos módulos do sistema de ERP.


Gerenciamento de aplicativo:

Antes do desenvolvimento e implantação do (ERP), foi efetuada os procedimentos de entrevistas com colaboradores referentes aos departamentos da empresa, assim, efetuada análise e modelagem de dados para desenvolvimento da aplicação para atender as necessidades do negócio, garantindo confiabilidade, performance e suportabilidade.

O TI é responsável de acompanhar testes, incidentes, treinamentos e garantir que a documentação da aplicação, esteja devidamente atualizada e devidamente utilizada.

Os Mecanismos de Segurança foram utilizados as  seguintes ferramentas:

Firewall

Utilizamos o equipamento Dell SonicWALL TZ 215, para fornecer prevenção de intrusão, bloqueio de malware, gestão do conteúdo de internet.

Controle e Restrição de sites acessados monitorados com Relatórios detalhados com histórico de acesso.

A configuração do fechamento ou abertura de determinadas portas, assim dificultando a invasão.

Principal característica do equipamento Serviços de filtragem de conteúdo, uma forma fácil de gerenciar para aplicar as políticas de produtividade e proteção, além de bloquear conteúdo da Web considerado perigoso, improdutivo e inapropriado nos ambientes da empresa.

Antivírus

É utilizado o Panda Cloud Fusion Corporativo, acesso o console em cloud de qualquer hora e lugar, proteção de arquivos, e-mails, bloqueio de unidades, ferramentas para acesso remoto com segurança e integração com Active Directory;

Criptografia

Para o departamento de projetos e financeiro, utilizamos a ferramenta KGB Archiver que faz duas funções, ele comprime arquivos e tem opção de protegê-los por meio de senha, utilizando a codificação em AES-256 para codificar os arquivos para evitar acessos indesejados, será possível além de proteger os arquivos, deixá-los compactados.

Backup

Para o servidor de arquivos, utilizamos o IPERIUS é um software de backup de servidor que garante alta performance, estabilidade e confiabilidade.    

...

Baixar como (para membros premium)  txt (11.6 Kb)   pdf (143.6 Kb)   docx (58.7 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com