Politica de seguranca

Disponível somente no TrabalhosFeitos
  • Páginas : 12 (2995 palavras )
  • Download(s) : 0
  • Publicado : 3 de dezembro de 2011
Ler documento completo
Amostra do texto
RESUMO

O presente documento apresenta com detalhes o sistema de segurança a ser adotado por uma empresa de AGENCIA DE EMPREGOS (Fictícia), priorizando a segurança do sistema web e banco de dados utilizado pelos clientes, funcionários e colaboradores, levando em consideração seus devidos privilégios, com a tomada das diversas medidas de segurança no servidor, estações de trabalho e comunicação,sistemas de backup, bem como ferramentas, recursos e proteção de dados, controle e monitoramento da rede e acessos, por critérios estipulados e executados através de softwares voltados para esta finalidade.

Introdução
Com o advento das informações armazenadas e manejadas por computador nos tempos atuais, a segurança da informação se tornou essencial para as empresas manusear seus dados coma menor preocupação possível, mas para que isto ocorra o serviço deve ser executado por profissionais qualificados da área de segurança em tecnologia da informação. O intuito da segurança da informação em uma empresa é eliminar qualquer possibilidade de perda, danos ou corrupção de dados, tenha as suas origens de qualquer fonte ou motivo, sejam elas peculiares a imprevistos, descuido ou má fé deterceiros, promovendo cálculos de previsão das condições encontradas e aplicar as devidas políticas de segurança, dentro das necessidades visualizadas no contexto da estrutura da tecnologia da informação utilizada. O presente artigo estipula uma empresa fictícia agenciadora de empregos, utilizada para desenvolver este trabalho em formato de artigo acadêmico, com seu projeto de segurança datecnologia da informação, pressupondo as características funcionais apresentadas tratando se de uma empresa de um único proprietário gerente, que em seu quadro tem se uma funcionária de recursos humanos e dois funcionários atendentes. A sua estrutura em tecnologia da informação está constituída de um computador a cada funcionário, incluindo o gerente, somado a um sobre saliente para fins diversos narecepção sob uso comum, a este conjunto é ainda disposto um servidor localizado na sala do gerente. O servidor possui em sua atividade o provimento de dados, através do banco de dados e de arquivos para os funcionários, ainda em conjunto provê um sistema web para acesso remoto de clientes empresários ou candidatos a vagas. As estações de trabalho têm acesso ao servidor para as atividades de funcionáriose utilização dos softwares, ferramentas e recursos utilizados pelos mesmos.

2. Recursos e Serviços a Serem Protegidos
O objetivo das Políticas de segurança está diretamente relacionado com a proteção de dados da empresa, colaboradores, clientes e parceiros. A informação que é gerada, seja por um sistema informatizado ou não é tão importante quanto a qualidade de seus produtos e serviços,porem na visão dos pequenos empresários acaba não sendo importante ao primeiro momento. Para uma implantação de uma Política de Segurança em PMEs, deveremos primeiramente analisar o âmbito de alcance da política de segurança (física e lógica), complexidade de sua implantação e seu custo. Toda e qualquer mudança num ambiente corporativo, independente do tamanho que ele for, deve ter o total apoio daequipe gerencial da empresa e de todas as pessoas envolvidas no processo. O documento que irá definir a política de segurança  não deverá conter técnicos, cabendo essas informações somente serem divulgadas ao pessoal técnico envolvido. Deve também ser feito um trabalho de divulgação de tal política, fixando o documento em murais, enviando via e-mails alem de apresentações e palestras informando omotivo da adoção da política e seus benefícios para a empresa e os próprios colaboradores envolvidos. Dos recursos e serviços a serem protegidos estão estipulados todo o parque tecnológico instalado na empresa em caráter funcional, nos módulos de hardware e de software, ou seja, as implementações de segurança da informação serão impetrados tanto na tecnologia da informação quanto no sistema de...
tracking img