Política de Segurança da Informação

Páginas: 11 (2679 palavras) Publicado: 24 de setembro de 2013
Descrição da Atividade:
Crie uma política de segurança, descrevendo os seguintes tópicos:
Classificação dos recursos que estão sendo protegidos e nível de importância do recurso, conforme o nível de risco e suas exigências de confidencialidade, disponibilidade e integridade.
As classes de usuários.
Relacionar classes de usuários com recursos disponíveis.
Formas gerais de uso dainfraestrutura de TI e responsabilidades para cada classe de  usuário em específico:
Definir as normas gerais de utilização da rede, relacionadas com cada classe de usuários.
Definir as normas de utilização dos serviços de Internet (Web, correio eletrônico, P2P, instant messengers, streaming de áudio e vídeo, conteúdo de sites, redes sociais e etc.), no contexto geral e específico para cada classe deusuário.
Definir as normas de utilização para serviços da Intranet, como utilização dos sistemas de informação, utilização de impressoras compartilhadas, utilização de aplicações locais nas estações de trabalho e etc.
Definir as normas de administração de contas de usuários da rede, no contexto geral e específico para cada classe de usuário.
Definir as normas para utilização de senhas.
Definir asnormas de segurança física, quanto ao uso das instalações de laboratórios, controle de acesso físico a locais/departamentos específicos, política de mesa e tela limpa e etc.
As possíveis penalidades aplicadas na violação da política de segurança, conforme a classe de usuário.
Auditoria e monitoração a infra-estrutura de TI, garantindo a verificação do cumprimento da normas definidas na política desegurança da informação.


----------------------------------------------------------------------------------------------------------------------------



Política de segurança
Para que a política de segurança da informação possa ser gerenciada, ela precisa ser dividida por assunto ou tema, e possuir um departamento ou pessoa de Controles Internos, dentro de Compliance, que garanta aefetividade e cumprimento da política, além do seu gerenciamento.
A pessoa responsável por manter a política de segurança ativa é o diretor ou reitor da universidade, ao qual a equipe de Compliance/TI deverá se reportar.
A secretaria é a responsável por informar TI das alterações inclusão e exclusão de usuários e alteração dos acessos, permitindo a ex-alunos ou alunos com a matrícula trancada apenasa visualização do histórico escolar.
1. Proteção de Ativos e Contingência
O principal objetivo é guardar as informações dos alunos, referente a notas, histórico e valores pagos, ou seja, a informação da instituição é o principal objeto de proteção, procurando evitar fraude nas notas e gabaritos, que podem ser feitas através de hackers e vírus que .podem infectar todas as máquinas da rede.Osservidores são os principais ativos da empresa, pois é neles que a informação fica armazenada.
Segue abaixo os recursos em nível de importância:
480 computadores no qual:
350 computadores que se encontram nos laboratórios - nível de risco média
120 computadores da rede corporativa - nível de risco alta
13 servidores, no qual possuem - nível de risco altíssimo
servidores web
correio eletrônicorepositório de arquivos
autenticação de usuários
2 domínios - LABINF e CORP
banco de dados
proxy
terminal remoto
Ameaças:
Infecções por vírus
Consequências: infectar a rede, perda de dados, disponibilização de dados sigilosos.
Probabilidade: baixa, o antivírus é atualizado com frequência.
Invasões
Consequências: perda de dados, disponibilização de dados sigilosos.
Probabilidade:baixa, firewall configurado, acesso á internet limitada, senhas criptografadas.
Quedas de luz
Consequência: prejuízos físicos, perda de informações.
Probabilidade: baixa, no breaks instalados nos servidores e  computadores da rede administrativas, todos os computadores com estabilizadores.
Roubo
Consequências: prejuízos físicos, perda de informações, disponibilização de dados sigilosos....
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Política da segurança da informação
  • Política de segurança da informação
  • Manutenção de políticas de segurança da informação
  • Política de segurança da informação
  • Politica de segurança da informação
  • Política da Segurança da Informação
  • politica de segurança da informação
  • Politica de segurança da informação

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!