Escolar Documentos
Profissional Documentos
Cultura Documentos
Artigo Seguranca em Ambientes
Artigo Seguranca em Ambientes
LUCAS CHANG A.
SEGURANÇA EM AMBIENTES
Trabalho apresentado no
a curso de graduação em a
a Análise e
Desenvolvimento
de Sistemas na a
Universidade de Pinhais.
Pinhais
2024
SUMÁRIO
1. INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2. DESAFIOS DE SEGURANÇA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3. RESPONSABILIDADES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.1 PROVEDORES DE SERVIÇOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.1 CLIENTES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
4. MELHORES PRATICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
4.1 BOAS PRATICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
4.2 MODELOS DE SEGURANÇA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
5. CONTROLE DE ACESSO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
5.1 CONTROLE DE ACESSO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 AUTENTICAÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
6. PROTEÇÃO DE DADOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
6.1 CONTROLE DE DADOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
7. GOVERNANÇA DE DADOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
7.1 ELEMENTOS DA GOVERNANÇA DE DADOS . . . . . . . . . . . . . . . . . . . . . 13
8. POLITICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
9. REGULAMENTAÇÕES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
7.1 PRINCIPAIS REGULAMENTAÇÕES DE PROTEÇÃO DE DADOS . . . . . . . 16
10. REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2
INTRODUÇÃO
O mundo se tornou mais complexo e complicado a cada dia que passa, e, portanto,
a questão da segurança é sempre crítica. A segurança em ambientes não é mera
proteção de elementos tangíveis; trata-se de salvar vidas e assegurar a segurança
do ocupante.
3
DESAFIOS DE SEGURANÇA
4
RESPONSABILIDADES
Responsabilidades compartilhadas entre provedores e clientes
Provedores de Serviços:
5
Clientes:
6
MELHORES PRÁTICAS
Melhores práticas e modelos de segurança
Boas práticas:
1. Avaliação de Riscos:
1.1. Realizar avaliações regulares de riscos para identificar ameaças
potenciais.
1.2. Avaliar ameaças físicas, como intrusão, incêndios, desastres naturais,
entre outros.
2. Controle de Acessos:
2.1. Implementar sistemas de controle de acesso, como cartões de
identificação, fechaduras eletrônicas ou biometria.
2.2. Restringir acesso a áreas sensíveis apenas a pessoal autorizado.
3. Iluminação Adequada:
3.1. Garantir que todas as áreas sejam bem iluminadas, especialmente
espaços externos à noite.
3.2. A iluminação adequada pode dissuadir atividades criminosas e melhorar
a vigilância.
5. Treinamento de Funcionários:
5.1. Oferecer treinamento regular em segurança para todos os funcionários.
5.2. Inclui instruções sobre procedimentos de emergência, como evacuação e
primeiros socorros.
6. Segurança Cibernética:
6.1. Implementar protocolos de segurança cibernética para proteger dados e
sistemas
6.2. utilizar firewalls, antivírus e práticas de autenticação forte.
7
7. Planos de Emergência:
7.1. Desenvolver e praticar planos de emergência detalhados para diferentes
cenários.
7.2. Ter notas de evacuação claras e pontos de encontro designados.
8. Manutenção Regular:
8.1. Realizar manutenção regular em equipamentos de segurança, como
alarmes de incêndio e extintores.
8.2. Certificar-se de que todas as saídas de emergência estejam
desobstruídas e funcionando corretamente.
Modelos de Seguranca:
8
CONTROLE DE ACESSO
Controle de acesso e autenticação
Controle de acesso:
1. Cartões de Acesso e Chaves:
1.1. Cartões de acesso eletrônico ou chaves físicas, são usados para
conceder entrada a áreas restritas.
1.2. Cada cartão/chave é associado a um indivíduo e pode ser desativado se
perdido ou roubado.
2. Biometria:
2.1. Impressões digitais, reconhecimento facial, íris ou até mesmo padrões de
voz são usados para autenticar a identidade de uma pessoa.
2.2. Mais seguro do que senhas ou cartões, pois é difícil de replicar ou
falsificar.
3. Portões e Catracas:
3.1. Portões controlados por cartões ou biometria que garantem que apenas
pessoas autorizadas tenham acesso.
3.2. Catracas podem ser usadas para controlar o fluxo de pessoas em áreas
específicas.
9
Autenticação:
1. Sistemas Unificados:
1.1 Integração de sistemas de controle de acesso físico e autenticação digital
para uma solução unificada.
1.2. Permite que o mesmo conjunto de credenciais seja usado tanto no
mundo físico quanto digital.
2. Registro de Acesso:
2.1 Manter registros detalhados de quem acessou áreas específicas ou
realizou atividades em sistemas digitais.
2.2. importante para auditorias de segurança e investigações.
10
Proteção de dados
Proteção de dados confidenciais
Controle de dados:
1. Classificação e Dados:
1.1. Identificar e classificar os dados com base em seu nível de
sensibilidade.
1.2. Dados confidenciais devem ser claramente marcados e protegidos
adequadamente.
2. Políticas de Acesso:
2.1. Implementar políticas claras de acesso que restrinjam quem pode
acessar os dados confidenciais.
2.2. usar controles de acesso como autenticação multifatorial e
autorização baseada em função.
3. Controle de Distribuição:
3.1. imitar a distribuição de dados confidenciais apenas as pessoas
que precisam deles para realizar seu trabalho.
3.2. Evitar compartilhamento indiscriminado ou não autorizado.
11
Tecnologias de Segurança:
1. Criptografia:
1.1. Criptografar dados confidenciais em repouso.
1.2. isso garante que mesmo que os dados sejam comprometidos,
eles permanecem legíveis sem a chave de descriptografia.
3. Segurança em Nuvem:
3.1. Armazenar os dados na nuvem, escolher provedores confiáveis
com medidas de segurança robustas.
3.2. Criptografar dados antes de os enviar para a nuvem e usar
autenticação forte para os acessar.
12
Governança de dados
1. Estratégia de Dados:
1.1. Desenvolvimento de uma estratégia clara e alinhada aos objetivos da
organização.
1.2. Define como os dados serão coletados, armazenados, gerenciados,
compartilhados e utilizados.
2. Políticas e procedimentos:
2.1. Elaboração de políticas e procedimentos que definem responsabilidades,
padrões e práticas para o uso dos dados.
2.2. Isso inclui, políticas de privacidade, segurança da informação, retenção
de dados, entre outros.
3. Metadados:
3.1. Definição e gerenciamento de metadados, que são informações que
descrevem os dados, como origem, formato, significado e relacionamentos.
3.2. metadados ajudam na descoberta, interpretação e uso correto dos
dados.
4. Qualidade de dados:
4.1. Implementação de processos para garantir a qualidade dos dados,
incluindo precisão, integridade, consistência e atualização.
4.2. Isso envolve validação, limpeza e padronização de dados.
5. Segurança e Privacidade:
5.1. Implementação de medidas de segurança para proteger dados contra
acesso não autorizado, uso indevido e violações de privacidade.
5.2. Isso inclui controle de acesso, criptografia, anonimização, entre outros.
6. Conformidade Regulatória:
6.1. garantir que a organização esteja em conformidade com as
regulamentações de proteção de dados, como LGPD e outras.
6.2. Isso envolve o cumprimento de requisitos legais, notificações de
violações e proteção dos direitos dos indivíduos.
13
Práticas de Governança de Dados:
2. Gestores de Dados:
2.1. Responsáveis por gerenciar e proteger dados em suas áreas
específicas.
2.2. Eles são os guardiões dos dados e garantem a conformidade com as
políticas de dados estabelecidas.
5. Monitoramento e Relatórios:
5.1. Implementação de sistemas de monitoramento para acompanhar o uso e
o acesso aos dados.
5.2. Relatórios regulares sobre a conformidade, qualidade e segurança dos
dados.
6. Educação e Conscientização:
6.1. Programas de treinamento e conscientização para funcionários sobre a
importância da governança dos dados.
6.2. inclui a educação sobre políticas, práticas de segurança e ética no uso
dos dados.
14
POLÍTICAS
Políticas e Procedimentos
15
REGULAMENTAÇÕES
Conformidade com regulamentações
16
Práticas para Conformidade:
4. Transparência e Consentimento:
4.1. Obter consentimento explícito dos indivíduos para coletar, processar e
compartilhar seus dados.
4.2. Fornecer informações claras sobre como os dados serem usados e
permitir que os indivíduos acesse e gerencie suas preferências de
privacidade.
5. Segurança de Dados:
5.1. Implementar medidas de segurança robustas para proteger dados
pessoais contra acesso não autorizado, uso indevido e violações.
5.2. Isso inclui criptografia, controle de acesso, monitoramento e gestão de
incidentes.
7. Auditorias e Revisões:
7.1. Realizar auditorias internas regulares para garantir que os processos e
práticas estejam em conformidade.
17
7.2. revisar e atualizar políticas e procedimentos conforme o necessário para
manter a conformidade com as regulamentações em constante evolução.
REFERÊNCIAS
1. https://www.blockbit.com/pt/blog/principais-desafios-de-se
guranca-de-redes/
2. https://www.qostecnologia.com.br/principais-desafios-de-s
eguranca-da-informacao/
3. https://ilegra.com/blog/o-que-e-responsabilidade-compartil
hada-na-ciberseguranca/
4. https://www.suprivix.com.br/blog/conheca-10-boas-pratica
s-para-garantir-a-seguranca-das-informacoes/
5. https://medium.com/@celionormando/autentica%C3%A7
%C3%A3o-e-controle-de-acesso-e-an%C3%A1lise-de-vul
nerabilidade-f68726d203c2
6. CHAT GPT - Tivemos ajuda em alguns pontos do chat
GPT para entender alguns conceitos e ajudar na
condecoração dos nossos tópicos.
18