Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
GESTÃO DA
TECNOLOGIA
DA
Curso: INFORMAÇÃO Disciplina: SEGURANÇA E AUDITORIA DE SISTEMAS
1. Analisando os riscos
2. Segurança Física
2.5 SENHAS
3.1 FIREWALL
3.2 ROTEADORES
3.3 SWITCHES
(CISCO, 2015):
1. Suplicante (Supplicant): também conhecido como cliente ou
um host com suporte a 802.1x, pode ser um telefone IP, desktop
ou equipamentos de rede.
2. Autenticador (Authenticator): Geralmente Switchs e
controladoras wireless, funciona basicamente como uma ponte
entre o suplicante e o servidor de autenticação, recebe a
informação da identidade do cliente pelo protocolo EAP, que
então é verificado e encapsulado pelo protocolo RADIUS para
chegar até o servidor de autenticação. Nos Switches geralmente
é criado uma VLAN para direcionar para os clientes que não
atendem os requisitos estabelecidos, tendo acesso apenas
como visitante.
3. Servidor de Autenticação (Authentication server): O servidor
RADIUS tem como função, autorizar ou negar as mensagens
após validação do usuário, fica transparente para os
suplicantes pois se comunica apenas com o autenticador. Por
exemplo, caso o cliente não atender os pré-requisitos
configurados no RADIUS como um certificado digital ou usuário
e senha cadastrado no servidor de autenticação ele não se
conectara a rede.
4.2.1 Recrutamento
A segurança dos recursos humanos deverá começar desde a seleção dos
candidatos, com os melhores requisitos para preencher os postos de trabalho
disponibilizados pela organização. Para os que lidarão com informações críticas,
as exigências deverão ser acrescidas, relativamente, a questões de segurança
(Livro Seg. auditoria de sistemas p.91 Unicesumar).
Silva (2003) afirma que, no ato da contratação de um novo colaborador,
este deverá receber todas as informações que lhe permitam estar a par do
conjunto de normas, regras e princípios existentes na organização, sobre as
suas permissões e o que lhe é proibido fazer. Isso é realizado por meio de um
acordo entre o colaborador e a organização, o que compromete o cumprimento
de ambas as partes. Esta atitude permite impedir que, posteriormente, possa
surgir afirmações de alegado desconhecimento dos princípios estipulados pela
organização.
4.2.2 Formação/sensibilização
Silva (2003) defende que se deve evitar atribuir funções vitais a uma única
pessoa, estas devem ser atribuídas, pelo menos, a duas pessoas. A
possibilidade de falhas ou erros nas organizações pode muitas vezes,
estar relacionada com a concentração de atividades ou funções críticas a
uma única pessoa. No caso de ausência destas pessoas ou de ocorrência
de algum erro por parte delas, a organização pode comprometer o seu
funcionamento.
5 Política de segurança
Após a análise de risco e já conhecendo a necessidade de
segurança da empresa, podemos criar a política de segurança para os
equipamentos de redes tanto física como logica, também a política irá abordar
de que maneira a política se torna rotina no dia-a-dia. Ou seja, “diretrizes
estabelecidas nesta política determinam as linhas mestras que devem ser
seguidas pela instituição para que sejam assegurados seus recursos
computacionais e suas informações” (TCU, 2012).
Na elaboração da política devem ter como participantes integrantes
de recursos humanos, gestores e profissionais em segurança da informação.
Estes irão elaborar o documento oficial, revisar e aprovar a política, assim como
atribuir os papeis de quem irá garantir que as regras sejam aplicadas. Uma
política de segurança da informação protege a empresa e o usuário caso
ocorra alguma violação de ambos, para que tenham recursos e meios legais
na justiça.
Toda PSI não deve ficar restrita apenas ao setor de TI, deve estar
ligada diretamente a visão, missão e metas de negócio institucionais. Seu
conteúdo, pode variar de instituição para instituição, por motivos de cada
empresa ter informações e prioridades diferentes, além do grau e maturidade
dos usuários. Empresas de tecnologias geralmente possuem maturidade
suficiente para discernir erros, problemas ou situações suspeitas, algo que em
uma empresa do setor de contabilidade por exemplo, está mais sucessível a
erros de segurança da informação. Os itens que devem ser abordados e serão
discutidos na criação da PSI são:
• A importância da segurança da informação e como
ferramenta de compartilhamento de dados.
• Comprometimento com a gerencia da PSI, apoiando a visão da
empresa e princípios.
• Objetivos da segurança na empresa.
• Responsabilidades e riscos.
• Padrão mínimo de qualidade dos sistemas.
• Gestão da continuidade do negócio.
• Conformidade dos sistemas.
• Sistemas de detecção de vírus e procedimentos de prevenção.
• Treinamento.
• Elaboração da proposta.
• Revisão
No mundo atual, cada vez está mais complexo gerar algo que mobilize
e envolva verdadeiramente as pessoas. É fato que em muitas organizações as
políticas, normas e procedimentos de segurança da informação não são
entendidos, comunicados e aplicados corretamente. Entretanto, a causa não é
apenas a falha no processo de implantação, mas também está relacionada
com algumas características da sociedade moderna e interconectada (LACEY,
2009).
No mundo contemporâneo, em rápida mudança e rico em informações,
as pessoas possuem muitas distrações. Um trabalhador típico que utilize
informação verificará seu correio eletrônico pelo menos 50 vezes por dia e
também acessará uma quantidade de sites próxima desse número.
Adicionalmente, as mensagens instantâneas e de texto nos celulares são
crescentes. O resultado disso é que as pessoas precisam ser seletivas sobre
o que prestar atenção e provavelmente elas se concentrarão nas
questões mais relevantes e interessantes às suas necessidades pessoais.
Possivelmente as questões sobre segurança da informação da empresa onde
trabalham não estarão entre elas (LACEY, 2009).
Com isso, cada vez mais as abordagens tradicionais à segurança da
informação, como publicação ou impressão e entrega de um simples manual
não funcionam. Para o sucesso da referida abordagem, é necessário
redesenhar a forma de implantação e comunicação das políticas de segurança
e principalmente evitar os modelos prontos para tentar alcançar os usuários
(LACEY, 2009).
6 Conclusão
Referências
CISCO. Cisco TelePresente system administration guide. Copyright©
Cisco Systems, Inc., publicado em: out. 2015. Disponível em:
<https://www.cisco.com/c/en/us/td/docs/telepresence/ix_sw/8_x/admin/guide/
x_8_ad min_guide.pdf>. Acesso em: 22 out. 2018.