Você está na página 1de 13

Universidade Católica de Moçambique

Faculdade de Gestão e Economia

Politica de segurança de rede

Discente:
Melissa Gomes
Felizarda Miguel
Fatima Falar
Dadija Cigarro
Dercio Rayce
Lévis Tivane
Melvin Abacar
Docente:
Micaela Amade.

Segurança de redes
Tecnologia de Informação 3 ano - Grupo

Beira, Março de 2024


Índice
Introdução........................................................................................................................................3

Objetivos.........................................................................................................................................4

Objetivo Geral.............................................................................................................................4

Objetivos Específicos..................................................................................................................4

Conceitos.........................................................................................................................................5

O que é política de segurança ?...................................................................................................5

Qual o Objetivo da Política de Segurança?.................................................................................5

Qual a Importância da Política de Segurança?............................................................................5

Quatro razões pelas quais uma política de segurança é importante............................................5

Projeto de política de segurança para High Tech............................................................................7

Controle De Acesso As Dependências............................................................................................7

Autenticação....................................................................................................................................9

Política De Senhas...........................................................................................................................9

Política De E-Mail...........................................................................................................................9

Políticas De Acesso A Internet......................................................................................................10

Política De Uso Das Estações De Trabalho..................................................................................10

Engenharia Social..........................................................................................................................11

Classificação Da Informação........................................................................................................11

Conclusão......................................................................................................................................12

Bibliografia....................................................................................................................................13
Introdução
A segurança da informação está diretamente relacionada ao sistema onde as mesmas estão
armazenadas e quando essa segurança é corrompida, acidentalmente ou não, as consequências
são altamente prejudiciais para uma empresa e as pessoas que estão envolvidas. Atualmente, a
informação é um dos mais importantes patrimônio de uma empresa, e por esse fator, a criação
de uma política de segurança é extremamente significativa dentro, e muitas vezes, fora de uma
empresa, para assegurar que seus dados estejam mais protegido possível.
A segurança não é uma tecnologia e também não é uma garantia que pode resolver todos os
problemas de uma organização. A segurança pode ser aplicada em diversas partes da empresa, o
foco é delimitar o acesso de usuários permitindo somente os autorizadas tanto na parte física
como na parte lógica, concedendo exclusivamente o ingresso, a alteração ou até mesmo a
indisponibilidade do serviço unicamente por essas pessoas. Segundo Wadlow (2000), a
segurança deverá ser proporcionada ao valor do que se está protegendo.

Com isso em mente, o nosso grupo desenvolveu um projeto de política de segurança de rede
para uma empresa fictícia de tecnologia, nomeada “ High tech (HI)”.

3
Objetivos

Objetivo Geral
 Criar um projeto de política de segurança para uma empresa fictícia de Tecnologia, com
base nas informações sobre a empresa.

Objetivos Específicos
 Apresentar o conceito de Política de segurança, os seus benefícios e a sua importância;

 Apresentar uma política de segurança de redes para a empresa;


Conceitos
O que é política de segurança ?
Uma política de segurança é um documento formal que estabelece as diretrizes, expectativas,
os princípios e os procedimentos a serem adotados na organização no que refere à segurança, a
confidencialidade, integridade e disponibilidade de seus dados. São guias orientadoras que
balizam as ações de segurança na organização.

Segundo Nakamura e Geus (2007, p. 44) a rede é uma das essenciais tecnologias, pois permite
conexões entre todos os elementos, desde roteadores, servidores que hospedam web sites, banco
de dados. Todos esses recursos representam a Era da Informação, isso traz facilidade e
flexibilidade resultando em uma maior produtividade e possibilitando a criação de novos
serviços e produtos, gerando maior lucro para uma empresa. Segundo Nakamura e Geus (2007,
p. 25) a segurança é um fato que vai além do limite da produtividade e da funcionalidade, para
ele a eficiência e a velocidade no conjunto do processo de negócios é uma vantagem competitiva
e a falta de segurança nos meios que habilitam a eficiência e a velocidade podem gerar muitos
prejuízos e uma ausência de novas oportunidades de negócio. Enquanto em relação a Stallings
(2015, p. 6) a área de segurança de rede e de Internet contempla de medidas para desviar,
prevenir, detetar e corrigir violações de segurança que englobam a transmissão de informações.

Qual o Objetivo da Política de Segurança?


O seu objetivo de uma política de segurança é proteger pessoas, processos, informações,
instalações, equipamentos e outros ativos contra ameaças internas e externas. O seu principal
objetivo estabelecer um padrão de comportamento que sirva como base para as decisões de alta
administração em assuntos relacionados à segurança. Compõe um conjunto de regras e padrões
que visam principalmente assegurar que os ativos críticos da organização recebam proteção.

Qual a Importância da Política de Segurança?

A importância da política de segurança está relacionada ao propósito de fornecer orientação e


apoio às ações de gestão de segurança. A política tem um papel fundamental e, guardadas as
devidas proporções, tem importância similar à constituição federal para um país. Nesse contexto,
a política de segurança assume uma grande abrangência na organização. Ela estabelece direção,
padrões, responsabilidades e critérios em assuntos referentes à segurança.

Quatro razões pelas quais uma política de segurança é importante


1. Orienta a implementação de controles técnicos: Uma política de segurança não fornece
orientação técnica específica de baixo nível, mas explicita as intenções e expectativas da alta
5
administração em relação à segurança. Cabe então às equipes de segurança ou TI traduzir essas
intenções em ações técnicas específicas.
2. Define expectativas claras: Sem uma política de segurança, cada funcionário ou usuário será
deixado ao seu próprio julgamento ao decidir o que é apropriado e o que não é. Isso pode levar
a um desastre quando diferentes funcionários aplicam padrões diferentes.
3. Ajuda a atender aos requisitos regulatórios e de conformidade: Políticas de segurança
documentadas são um requisito da legislação como HIPAA e Sarbanes-Oxley, bem como
regulamentos e normas como PCI-DSS, ISO 27001 e SOC2. Mesmo quando não é
explicitamente exigida, uma política de segurança é muitas vezes uma necessidade prática na
elaboração de uma estratégia para atender aos requisitos cada vez mais rigorosos de segurança
e privacidade de dados.
4. Melhora a eficiência organizacional e ajuda a atingir os objetivos de negócios: Uma boa
política de segurança pode melhorar a eficiência de uma organização. Suas políticas colocam
todos na mesma página, evitam a duplicação de esforços e fornecem consistência no
monitoramento e na aplicação da conformidade. As políticas de segurança também devem
fornecer orientações claras sobre quando e por quem as exceções de política são concedidas
exceções às políticas.

Para alcançar esses benefícios, além de ser implementada e seguida, a política também precisará
estar alinhada aos objetivos de negócio e à cultura da organização .
Projeto de política de segurança para High Tech.
Abaixo serão estabelecidas normas que terão de ser obrigatoriamente seguidas por todos os
funcionários ou terceiros da empresa que ao receber da Políticas de segurança compromete
respeitar todos tópicos abordados, e também está ciente que sua navegação na internet ou
intranet e os e-mail podem ser monitorados .

Um fator essencial para a proteção das informações e dados é que cada usuário adote a ação de
comportamento Seguro que consiste na proteção das informações, devendo assumir atitudes
proativas e engajadas em relação à proteção das informações e dados.

A High Tech realizará campanhas de tempos em tempos em relação a Política de segurança,


disponibilizando quando um funcionário é contratado, seja por avisos contínuos via e-mail e ou
por plataformas de treinamento online para realizar a reciclagem do conhecimento. Geralmente a
cada ano, a High Tech poderá precisar uma atualização na política de segurança, em função as
suas necessidades. Isso irá garantir que o que foi implementado condiz com a realidade da
empresa e atende ao requisitos para preservação dos dados ou informações.

Caso um funcionário tiver dúvida se algo afeta a Política de segurança da empresa, a primeira ação
deve ser procurar o seu supervisor direto, enviar um e-mail ou gerar um ticket para o setor de
Tecnologia de informação manifestando a sua dúvida e sendo claro e especifico para assim sanar
os seus questionamentos.

O não comprimento da Política de segurança estabelecida pela empresa pode acarretar desde
advertências verbais ou escritas e dependendo da gravidade da infração, pode até levar ao
desligamento do funcionário por não comprimento dessas normas.

Controle De Acesso As Dependências


Ao contratar um novo funcionário, deve-se deixar claro quais são as dependências comuns e
quais são as dependências de acesso restrito. Qualquer indivíduo que tentar entrar em uma área a
qual não tem a permissão deve ser investigado e auditado para assim evitar qualquer tipo de
burlagem e comprometimento dos dados ou informações.
O acesso a qualquer dependência da empresa tem que obrigatoriamente autenticar cada pessoa
que deseja entrar em alguma parte da organização, impedindo qualquer forma de “carona” (que
é quando uma pessoa libera o acesso e outras passam junto para o ambiente). Essa informação
tem que ser fornecida a partir do momento que o colaborador faz parte do quadro de
funcionários e reforçada para todos que pertencem a empresa via e-mail geral corporativo e
cartazes informativos espalhados pela organização.
Como os acessos as dependências da empresa são através de um sistema terceiro que permite o
7
cadastro de colaboradores, terceiros e visitantes, é necessário que seja implementado no
processo de desligamento de um colaborador o bloqueio a entrada física na empresa, se o
mesmo não pertence ao quadro de funcionários da organização, não pode ter mais acesso a
qualquer dependência desacompanhado. Também é necessário a devolução no ato da rescisão
contratual de todos os tipos de todas as propriedades do empregado como: crachás, chaves de
acesso, hardware, software, todos os documentos em qualquer formato (notas, atas de reuniões,
lista de clientes, diários e livros de endereço, impressões de computador, planos, projeções,
custo de dados, dados de mercado, desenhos) juntamente com todas as suas cópias.
Esses quesitos são primordiais para evitar que colabores desligados de nenhuma forma
consigam qualquer acesso físico ou através de seu e-mail coorporativo da empresa com o
objetivo de furtar alguma informação ou dado e repassar a terceiros.
Nenhum equipamento de rede pode estar desprotegido fisicamente pela empresa, ou seja, o
rack sempre deve permanecer trancado e somente pessoas autorizadas podem ter acesso para o
desbloqueio do rack e dessa forma ter o acesso ao equipamento. Esse controle deve ser
realizado pelo setor de Tecnologia da Informação da área de Redes, desta forma se evita que
qualquer funcionário tenha acesso aos hardwares.
A segurança monitora a posse de chaves/cartões de acesso e a capacidade de acessar as
instalações. Os funcionários que deixarem o emprego na High Tech deverão devolver as
chaves/cartões e as chaves/cartões serão desativados após a rescisão.
A Segurança autoriza todos os reparos e modificações nas barreiras físicas de segurança ou
controles de entrada nos locais de serviço.
A empresa usa uma combinação de agentes de segurança ou agentes de patrulha no local 24
horas por dia, 7 dias por semana, dependendo do nível de risco/proteção da instalação. Em
todos os casos, os oficiais são responsáveis pelas patrulhas, resposta a alarmes e registo de
incidentes de segurança.
A High Tech implementou sistemas de controle de acesso eletrônico gerenciados centralmente
com capacidade integrada de alarme contra intrusão e monitoramento e gravação CCTV. Os
logs do sistema de controle de acesso e as gravações CCTV são retidos por um período de 30 a
90 dias, conforme definido na Política de Retenção de Registros da High Tech, que se baseia
na função da instalação, no nível de risco e nas leis locais.

Nenhum equipamento gerenciável deve estar desprotegido com um usuário e senha especifica
para cada funcionário, e também deve-se ter cada privilégio dependendo do tipo de acesso que
o funcionário pode realizar. Esses acessos tem que estar atualizados e assim evitar que um
funcionário tenha algum tipo de acesso que não pertence mais a sua função atual. É dever do
administrador de rede permitir ou não um acesso a um funcionário, bem como os seus
privilégios. De nenhuma forma pode-se informar ou disponibilizar o acesso à senha enable
(privilégio maior no equipamento).

Autenticação
A autenticação nos sistemas da empresa é efetuado através de usuários e senhas, em virtude de
ser o meio mais utilizado, fácil de implantar e possui uma manutenção de baixo custo,
entretanto considera-se esse meio mais inseguro e precauções devem ser tomadas. Senhas com
combinações simples (1234abcd), substantivos (caderno, mesa, computador), datas (01012018)
devem ser evitadas pois são fáceis de descobrir e burlar.

Política De Senhas
Todo usuário deve ter uma identificação única, pessoal e intransferível e para uma senha com
mais segurança deverá conter no mínimo 8 caracteres contendo: letras minúsculas, letras
maiúsculas, carácter especial (!@#$) e números. Pode-se utilizar padrões mnemônicas(baseado
em formas simples de memorizar maiores construções) como: inT3rNET&(Internet&),
c1$C0*07 (cisco*07), ARv0R390!(Arvore90!). Fazendo o uso de um método próprio para
lembrar-se da senha, de modo que ela não precise ser anotada em nenhum local, em nenhum
circunstância.
As senhas terão um prazo de validade de 75 dias corridos e passando esse tempo sem trocar de
senha, o usuário não poderá acessar os sistemas.
A senha não deve ser compartilhada com outra pessoa dentro ou fora da empresa. Caso o
funcionário sentir-se desconfiado por qualquer motivo, o mesmo pode trocar sem esperar a
validade da senha chegar.

Política De E-Mail
O e-mail corporativo deve ser usado para assuntos corporativos, não utilize e- mail da empresa
para os assuntos pessoais. É vedado o uso de sistemas webmail externo.
É proibido o uso do correio eletrônico para o envio de mensagens que possam comprometer a
imagem da empresa perante os seus clientes e a comunidade em geral que possam causar um
prejuízo moral e financeiro.
Por questões de vírus e outros tipos de software maliciosos, não devem ser abertos anexos com as
extensões .exe, .bat, .src, .lnk, caso não haja a total certeza de que foi solicitado isso.
Não utilizar o e-mail para enviar grande quantidade de mensagens (caracterizada por spam)
que possam comprometer a capacidade da rede da empresa, não reenviando e-mail do tipo
corrente, aviso de vírus, criança doente, criança desaparecida, matérias preconceituosos ou
discriminatórios.
Utilizar o correio eletrônico para comunicação oficiais internas, as quais não necessitem do
9
meio físico escrito. Isto diminui custo com impressão e aumenta a agilidade na entrega e leitura
de documentos.

Políticas De Acesso A Internet


As navegações na internet devem ser apenas para o uso corporativo, enriquecimento intelectual
ou como ferramenta de busca de informações para a conclusão de uma tarefa, o seu uso deve ser
consistente. Não pode-se utilizar em horário de trabalho para outras funções como: bate-papo,
site de apostas, pornografia, jogos, redes sociais( se essa não for a função do empregado).
As ferramentas peer-to-peer (P2P) não podem também ser utilizadas sem uma autorização do
setor de Tecnologia de informação.
A utilização no ambiente de trabalho de ferramentas de mensagem instantânea (IM) não
autorizadas ou homologadas é expressamente proibido sem a devida autorização e liberação da
área de Tecnologia de informação.
O uso da Internet é auditado constantemente e por qualquer irregularidade ou suspeita de
irregularidade o usuário poderá prestar contas do uso devido.

Política De Uso Das Estações De Trabalho


Cada funcionário possua a sua estação de trabalho, sendo assim, tudo que venha a ser executado
nesta estação é de responsabilidade do usuário. Sempre ao sair da sua estação de trabalho, deve-
se certificar que o computador foi bloqueado (logoff) ou travou o console.

É expressamente proibido instalar qualquer tipo de software sem autorização do setor de


Tecnologia da Informação. Todo os equipamentos já vem com os softwares necessário para
executar a função e necessidade de alguma acessão, deverá ser solicitado.

Filmes, séries, músicas e qualquer outro tipo de pirataria não pode estar nos computadores.

Todos os dados da empresa devem ser mantido em um servidor, desta forma se evita que dados
sensíveis estejam a vista de outros funcionários.

As mídias removíveis como pen drive , CDs, HD externo, não deve ser utilizada sem a devida
autorização do setor Tecnologia de Informação, justificando o motivo do seu uso para a
liberação de mídias removíveis. A porta USB é o principal ponto de vulnerabilidade de
segurança, podendo ser usada para a fuga de informações corporativas confidenciais.

Quando o expediente de trabalho finalizar o funcionário tem a responsabilidade de desligar o


seu equipamento.
Engenharia Social
Engenharia social é um termo utilizado para definir um método de ataque a uma pessoa, com o
objetivo de obter informações sigilosas ou importantes, desta forma, o engenheiro social
manipula psicologicamente a pessoa em execução de ações ou divulgar alguma informação
sigilosa. Pode se manifestar de muitas formas, o mais comum é dividi-las em duas formas:

 Direta – Caracterizado pelo contacto direto entre um engenheiro social e a vítima .


 Indireta – Caracterizado pela utilização de software ou ferramentas de invasão como os
vírus, cavalos de troia através de e-mails ou sites.
Essa prática se aproveita da falta de treinamento com relação a Politica de segurança da
empresa, na qual o funcionário não considera a informação que está passando como importante.

Em alguns casos, o engenheiro social não está interessado em conseguir senhas ou ter acesso a
uma área restrita e sim informações privilegiadas

Classificação Da Informação
O supervisor ou gerente de cada setor é responsável por definir os critérios relativos ao nível de
confiabilidade de alguma informação de acordo com os seguintes critérios:

 Pública - informação da empresa dedicado à divulgação do público em geral, sendo seu


carácter informativo, comercial ou promocional.
 Interna - informação da empresa que ela não tem interesse em divulgar, onde o acesso
por indivíduos é restrito.
 Confidencial - informação crítica para os negócios da empresa.
 Restrita - toda a informação que pode ser acessada somente por usuários da empresa,
explicitamente indicado pelo nome ou pela área que pertence.

Esta Política de Segurança abrangente e rigorosa é essencial para garantir um ambiente seguro e
protegido para todos os funcionário da High Tech. Ao adotar e implementar essas diretrizes, é
necessário a cooperação de todos os membros da instituição para o sucesso e eficácia desta
política.

11
Conclusão
A Política de segurança é um dos fatores essências para uma organização, ela é que define como
se deve comportar no ambiente corporativo em relação a segurança, o que se pode realizar com
as informações da empresa, como se deve atuar com as ferramentas que estão dispostas e como
proceder caso tenha algum problema ou precise de alguma exceção. Um funcionário que é mal
orientado, pode gerar grandes perdas a empresa, inclusive financeira.

Cada pessoa possui seu próprio padrão de profissionalismo exclusivo de cada profissão, padrões
presentes no código de ética da profissão e princípios morais. A integridade, imparcialidade e
cuidado deve ser exercidas diariamente e cabe a cada funcionário cumprir que os valores da
empresa seja efetivo e realizado.

Bibliografia
Ferreira, F. N., & Araujo, M. T. (2008). Política de seguranca de informação: Guia prático para
elaboraçao e implementação . Rio de janeiro: Ciência Moderna.

Grimmick, R. (29 de Junho de 2022). What is a Security Policy? Definition, Elements, and
Examples. Obtido de Varonis: https://www.varonis.com/blog/what-is-a-security-policy

Marcondes, J. S. (12 de fevereiro de 2024). Política de Segurança: Descubra o que é e Por que é
Crucial para Segurança da sua Empresa. Obtido de Blog de gestao de seguranca
privada: https://gestaodesegurancaprivada.com.br/politica-de-seguranca-o-que-e-qual-
sua-importancia-como-criar/#:~:text=Caracter%C3%ADsticas%20de%20uma%20Boa
%20Pol%C3%ADtica%20de%20Seguran%C3%A7a%201,requisitos%20aplic
%C3%A1veis%20a%20seguran%C3%A7a%20da%20organiz

Nakamura, E. T., & Geus, P. L. (2007). Segurança de redes em ambientes coorporativos 1


edição. Sao paulo: Novatec.

Wadlow, T. (2000). Seguranca de redes: projeto e gerenciamento de redes seguras. Rio de


janeiro: Elsevier.

Você também pode gostar