Você está na página 1de 13

Universidade católica de Moçambique

Faculdade de ciências sociais e políticas

Curso: Tecnologia de informação

Cadeira: segurança de Redes

1ª Fase da política de segurança da UMonti Tech

Quelimane, Março de 2020


Universidade católica de Moçambique

Faculdade de ciências sociais e políticas

Curso: Tecnologia de informação

Cadeira: Tecnologia de internet

Discente:

Montes Rodrigues Alexandre Docente:

Eg. Beldo Mário

Quelimane, Março de 2020


Índice
Introdução...................................................................................................................................................5
UMonti Tech...............................................................................................................................................6
Infra-estrutura..............................................................................................................................................6
Instalações administrativas......................................................................................................................6
Salas de aula............................................................................................................................................6
Auditório.................................................................................................................................................6
Salas de professores.................................................................................................................................6
Infra-estrutura para Comissão propiá de Avaliação.................................................................................7
Infrastrutura de informação.....................................................................................................................7
Sala ICT...............................................................................................................................................7
Hardwares............................................................................................................................................7
Softwares:............................................................................................................................................8
Problemas de segurança da Informação que a UMonti Sofreu....................................................................8
Perca de Dados na Base de Dados...........................................................................................................8
Motivo que levou a esse problema...........................................................................................................9
Implementação da política de Cópia de segurança na segurança da informação como resolução do
problema..................................................................................................................................................9
Técnicas de Segurança que a UMonti possui...............................................................................................9
Segurança na Web...................................................................................................................................9
Segurança sem fio....................................................................................................................................9
Firewalls..................................................................................................................................................9
Segmentação de rede.............................................................................................................................10
Controle de acesso.................................................................................................................................10
Software anti-malware...........................................................................................................................10
Técnicas de Segurança que a UMonti Deve Possuir..................................................................................10
Contratar Profissionais competentes......................................................................................................10
Melhorar a protecção Física dos equipamentos.....................................................................................10
Estabelecer bloqueio de sistemas de saída.............................................................................................11
Criação de plano de contingência..........................................................................................................11
Criptografia de dados.............................................................................................................................11
Conclusão..................................................................................................................................................12
Bibliografia................................................................................................................................................13
Introdução
Sabemos muito bem que o modo em que manipulamos a informação tendeu a evoluir
com o passar dos anos, trazendo com a sua evolução benefícios assim como desvantagens para a
protecção da mesma, com diversas empresas e instituições aderindo formas de conservação e
troca de informação a partir do meu meio electrónico fez com que e fossem criadas varias
técnicas e pilares para a protecção e manipulação da informação, o presente trabalho e de
caracter investigativo a onde iremos abordar aspectos relacionados na politica de segurança e
técnicas de segurança na visão de uma instituição fictícia que apresenta algumas formas de
protecção da informação e algumas consequências que a mesma tendeu a passar por falta de
implementação de certas técnicas de protecção de informação cruciais para a protecção da
informação.

5
UMonti Tech

E Uma Universidade de Ensino a distância e presencial localizada em Moçambique, na


província da Zambézia respectivamente no distrito de Mocuba, apresenta diversos cursos
relacionados a Computação, Contabilidade e Línguas.

A Universidade esta presente no Mercado Educacional a mais de 10 Anos e durante todo o seu
percurso Educacional apresentou baixas e altas Dentro da instituição.

Infra-estrutura.

Instalações administrativas
A UMonti Tech Dispõe de instalações administrativas adequadas, confortáveis, climatizadas,
com mobiliário bem adequado, tratamento acústico e muito bem iluminadas. Os ambientes são
ventilados e seguros, muito bem conservados e limpos. Todas as instalações da faculdade, sejam
administrativas ou académicas, são sinalizadas e possuem acessibilidade.

Salas de aula
A UMonti Tech possui mais de 30 salas de aulas presenciais no total e 30 salas de aulas virtuais
com capacidade de caber 50 alunos por sala dentro da plataforma online. As salas presencias
vêm com Kits multimídia fixos Como projectores, caixas de som que em sua maioria alguns
móveis que são disponibilizados aos professores, de acordo com reserva prévia que e feita em
sistema próprio da Universidade. Todas as salas de aula possuem tratamento acústico, excelente
iluminação, acessibilidade, ar condicionado e dimensões adequadas ao tamanho das turmas.

Auditório
A UMonti Tech dispõe de auditório no Departamento 2 com capacidade de 320 lugares,
possui equipamento de som, mesa, 3 aparelhos de ar-condicionado de 48.000 BTus e aparelho
multimídia.

Salas de professores
A instituição dispõe de duas excelentes salas de professores, uma em cada prédio. As
salas de professores contam com computadores conectados à rede administrativa da UMonti
Tech e à internet, possibilitando a realização de pesquisas, planos de aulas, aulas online
efectuadas no Zoom Meating, material didáctico-pedagógico, lançamentos de notas, frequência e
conteúdos programáticos nas pautas e outros serviços que o professor necessita. Todas as salas
possuem banheiros privativos, são ventiladas e possuem, assim como todas as instalações da
UMonti, acessibilidade.

6
As salas dispõem de mesas redondas e quadradas, cadeiras, armários para os professores,
água filtrada e gelada, ar condicionado ou ventilador e sofás. Todas possuem um Assistente
Administrativo que fornece informações, orientações, solicita serviços complementares aos
professores, controla climatização das salas de aula, divulgação de informações aos alunos em
sala físicas e as virtuais, além de outros serviços de acordo com a necessidade.

Espaço para atendimento aos alunos A instituição dispõe de estrutura organizacional


extremamente funcional, com cargos, funções e atribuições muito bem definidos com estrutura
para suporte à actividade académica.

Infra-estrutura para Comissão propiá de Avaliação


A Comissão Própria de Avaliação – CPA dispõe de infra-estrutura adequada ao seu
funcionamento, ocupa sala mobiliada com mesa e cadeira bem adequada, é climatizada e possui
computador conectado à internet para o colaborador, que atende de forma excelente aos
requisitos de dimensão, limpeza, iluminação, acústica, ventilação, conservação e comodidade
necessária às actividades desenvolvidas.

Gabinetes/estações de trabalho para professores em Tempo Integral –TI A Instituição


dispõe de gabinetes de trabalho mobiliados e equipados para os docentes em tempo integral,
segundo a finalidade de utilização, com computadores conectados à internet e telefone que
atendem de forma excelente aos requisitos de dimensão.

Infrastrutura de informação

Sala ICT
A sala dispõe de uma mesa redonda que cabe mais de 10 de cadeiras, As salas vêm com
Kits multimídia fixos, caixas de som, possui 4 ar condicionados que 2 deles estão sempre
ligados, dentro da mesma sala possui uma pequena sala interna onde podemos encontrar os
Servidores e outros dispositivos de Rede e é nessa sala interna onde os dois Ac estão sempre em
funcionamento, o Ict somente possui 5 funcionários que Gerenciam a Rede e o seu
Funcionamento dentro da universidade e somente um nível restrito de pessoas e autorizado a
entrar na sala.

Hardwares.

Switchs e Roteadores
O Roteador liga computadores à Internet, para que os usuários possam compartilhar a
conexão. Um roteador atua como um despachante, escolhendo o melhor caminho para que as
informações viajem, de modo que sejam recebidas rapidamente.[ CITATION Pas16 \l 1033 ]

7
O switch e o responsável pela comunicação entre os dispositivos dentro da rede privada da
Universidade. Já o Roteador, vai ser o responsável por gerenciar o acesso dos seus dispositivos a
rede de internet.

Servidores
Os servidores estão localizados em um repartimento interno dentro da sala de ICT onde
possui dois Ar Condicionados que servem para Regular a Temperatura dos Servidores.

Os Servidores dentro da universidade servem como base de dados da universidade,


também fornecer serviços a rede de computadores da Universidade, controle de usuários onde a
universidade tem a capacidade de controlar quem pode ter ou não acesso a rede da Universidade,
Melhor navegação e comunicação entre os computadores internamente, armazenar arquivos,
compartilhamento de sistemas, backup e replicação.

Camaras de Segurança
A Sala do Ict possui 4 camaras, e mais de 20 também em alguns cantos da Universidade
possuem Camaras de Segurança, que ajudam na segurança e protecção dos equipamentos
electrónicos e outros tipo de equipamentos dentro da universidade assim como a protecção dos
estudantes presenciais.

Softwares:

Adminer

A Universidade utiliza esse software para a gestão da base de dados da universidade


Que oferece um conjunto de funcionalidades, como por exemplo, experiência do utilizador,
desempenho, segurança, suporte a muitas funcionalidades do MySQl, que garantem que esta
plataforma seja superior a outras do mesmo segmento.

Problemas de segurança da Informação que a UMonti Sofreu.

Perca de Dados na Base de Dados.


A UMonti enfrentou um grande problema em 2017, que na época tinha acontecido uma
descarga de energia que chegou de danificar os dispositivos que armazenavam os dados dentro
da universidade, que levantou o grande problema para a UMonti, que todos os dados de
pagamento de propinas e notas de alunos foram todos perdidos e sem mecanismos de
recuperação naquela época pela universidade, a UMonti teve que contornar a situação fazendo
com que alunos levassem as provas para começar a reorganizar os dados e confirmação as
cadeiras e ano que os estudantes estavam frequentando.

8
Motivo que levou a esse problema.
O motivo que levou a UMonti a ter esse problema foi de não terem adicionado formas de
recuperação de dados na universidade ( Backup)

Implementação da política de Cópia de segurança na segurança da informação como


resolução do problema.
O papel da política de Backup é garantir que dados não sejam perdidos ou danificados, e
que eles possam ser recuperados em casos de incidentes e acções voluntárias ou por engano que
apaguem arquivos.
Dos três pilares da segurança da informação, dois são directamente influenciados pela
existência de uma política de backups. A disponibilidade e a integridade serão afetadas caso a
empresa sofra ataques ou passe por incidentes e não conte com ferramentas para garantir que os
dados sejam recuperados.[ CITATION Inb18 \l 1033 ]
Se a UMonte tivesse o plano de segurança de informação não teria passado pelos
transtornos que tivera passado em 2017 na perca de dados da Base de Dados.

Técnicas de Segurança que a UMonti possui

Segurança na Web

Incluindo ferramentas, hardware, políticas e muito mais, segurança na Web é um termo


genérico para descrever as medidas de segurança de rede que as empresas adotam para
garantir o uso seguro da Web quando conectado a uma rede interna. Isso ajuda a impedir que
ameaças baseadas na Web usem navegadores como pontos de acesso para entrar na rede.

Segurança sem fio

De um modo geral, as redes sem fio são menos seguras que as redes
tradicionais. Portanto, medidas estritas de segurança sem fio são necessárias para garantir que
os atores de ameaças não estejam obtendo acesso.

Firewalls

Firewall funcionam como portas que podem ser usadas para proteger as fronteiras entre
sua rede e a Internet. Os firewalls são usados para gerenciar o tráfego de rede, permitindo o
tráfego autorizado enquanto bloqueiam o acesso ao tráfego não autorizado.

9
Segmentação de rede

Existem muitos tipos de tráfego de rede, cada um associado a diferentes riscos de


segurança. A segmentação de rede permite conceder o acesso certo ao tráfego certo,
enquanto restringe o tráfego de fontes suspeitas.

Controle de acesso

Se os atores de ameaças não puderem entrar na sua rede, a quantidade de dano que eles
poderão causar será extremamente limitada. Mas, além de impedir o acesso não autorizado,
saiba que mesmo usuários autorizados também podem ser ameaças em potencial. O controle
de acesso permite aumentar a proteção da sua rede limitando o acesso e os recursos do
usuário apenas às partes da rede que se aplicam diretamente às responsabilidades individuais
dos usuários.

Software anti-malware

Malware, na forma de vírus, trojans, worms, keyloggers, spyware, etc., é projectado para
se espalhar pelos sistemas de computadores e infectar redes. As ferramentas antimalware são
um tipo de software de segurança de rede projectado para identificar programas perigosos e
impedir que eles se espalhem. O software anti-malware e antivírus também pode ajudar a
resolver infecções por malware, minimizando os danos à rede.

Técnicas de Segurança que a UMonti Deve Possuir

Contratar Profissionais competentes.


A UMonti deve possuir Funcionários que saibam responder consoante as suas respectivas
funções para que possam guiar e auxiliar a universidade a evitar determinados problemas que
com um profissional capacitado da área não deixaria despercebido.
Melhorar a protecção Física dos equipamentos
Não basta termos uma boa protecção virtual da informação sem ter uma boa protecção do
equipamento físico em se só, para isso a localização assim como o equipamento este posicionado
conta muito na protecção e durabilidade dos equipamentos de redes na UMonti.

10
Estabelecer bloqueio de sistemas de saída
Da mesma forma, é imprescindível investir em bloqueio de sistemas de saída, evitando
que informações sejam vazadas sem o conhecimento dos funcionários de TI.

Por exemplo, invista em bloqueios de aplicativos e sites que facilitem o recolhimento de


arquivos e envio para fora da rede da empresa. Se há sistemas internos de e-mail, pode-se
bloquear o uso de e-mails pessoais dentro do ambiente empresarial, bem como sites de redes
sociais e aplicativos de conversação.[ CITATION Dur19 \l 1033 ]

Criação de plano de contingência.

 Os problemas não se limitam apenas aos casos de ataques feitos por hackers: desastres
tecnológicos, falhas humanas, entre outros, são recorrentes. É preciso saber como agir nessas
situações.

Assim, é necessário estipular ações padronizadas, já que a mitigação dos danos pode ser
realizada por qualquer um dos membros responsáveis pela área de segurança da informação.

Criptografia de dados

A criptografia é uma importante aliada para a segurança da informação. Ela impede, por
exemplo, que os arquivos sejam a cessados caso sejam interceptados no meio do processo, só
tendo as chaves de acesso, as pessoas que possuem a chave privada.

Este tipo de ferramenta pode — e deve — ser utilizado no envio de informações estratégicas e
confidenciais, evitando que hackers possam interceptar os dados e ter acesso ao que foi
encaminhado.[ CITATION Dur19 \l 1033 ]

11
Conclusão
Pudemos entender e analisar o quão importante implementar certas politica e técnicas de
segurança da informação em uma instituição que trabalha fortemente com a troca, manipulação e
armazenamento da informação, e pudemos ver que uma instituição sem os meios eficazes de
protecção da informação seja ela física ou virtual pode vir a entrar em um colapso sem
precedentes em que pode vir a ser impossível a recuperação da mesma.

Resumindo o objectivo da segurança da informação e proteger os dados e também os activos


físicos e tecnológicos por onde eles passam ou estão armazenados.

12
Bibliografia
Durbano, v. (25 de 07 de 2019). ecoit. Obtido em 01 de 04 de 2020, de seguranca da informacao:
https://ecoit.com.br/seguranca-da-informacao/

Inbound, o. (15 de 10 de 2018). alleasy. Obtido em 02 de 04 de 2020, de Política de backup:


informações corporativas mais seguras: https://www.alleasy.com.br/2018/10/15/politica-
de-backup-de-informacoes/

Passos, E. (30 de 11 de 2016). infob. Obtido em 01 de 04 de 2020, de Diferenças entre um switch


e um roteador: https://infob.com.br/diferencas-entre-um-switch-e-um-roteador/

13

Você também pode gostar