Vous êtes sur la page 1sur 6

Rodrigo Vicente da Cruz

Belo Horizonte
17 Outubro de 2013

Rodrigo Vicente da Cruz

Resumo, Requisitos de segurana em T.I


(Confidencialidade, integridade e
disponibilidade)

Faculdade Batista de Minas Gerais

Belo Horizonte, 17 outubro de 2013


Faculdade Batista de Minas Gerais
Faculdade de Redes de Computador
Disciplina: Tpicos especiais I
Professora: Narla Patrcia
Aluno: Rodrigo Vicente da Cruz
Turno: Noite, Turma: 1 Perodo - Redes de Computadores

Trabalho apresentado disciplina


Tpicos especiais I.

Belo Horizonte, 17 outubro de 2013

Sntese:
Em

meio

informaes

armazenadas

em

preciso garantir a Segurana da Informao.

um

banco

de

dados,

Temos que proteger as

informaes para que no haja acessos ou cpias indevidas, espionagem


industrial, acidentes por falha humana, acidentes naturais, entre outros.
Para garantir a Segurana da Informao temos que tratar as ameaas
e as vulnerabilidades.
Os trs pilares bsicos da Segurana da Informao so:
Confidencialidade
Integridade
Disponibilidade.
Para garantir que a informao no seja acessada ou alterada e esteja
acessvel sempre que solicitada, precisamos trabalhar nesses pilares para
garantir que no haja brechas.
Para garantir esses trs pilares precisamos de algumas ferramentas como
firewall, AntiSpam, antivrus, filtro de contedo, controle de acesso fsico e
remoto, gerencia de senhas, garantir a disponibilidade dos equipamentos e
aplicaes.
A primeira coisa a fazer proteger o permetro onde a informao est
armazenada, fisicamente e logicamente, garantindo a confidencialidade.
O acesso fsico controlado atravs de crachs que podem ser usados no
controle do acesso fsico ao prdio, empresa, ao departamento e no controle
de ponto.
Ainda no permetro, temos o firewall que vai proteger logicamente as
informaes contra roubo, acesso no autorizado, disponibilidade e com a VPN
garantimos o acesso externo s informaes. Para qualquer acesso s

informaes preciso criar regras e todos os acessos so documentados e


monitorados. E um bom firewall para essa misso o Iptables no (Linux).
Um dos meios de comunicao mais utilizado atualmente o e-mail, e o
AntiSpam uma ferramenta essencial de apoio a este tipo de comunicao.
Alm do bloqueio de e-mails indesejados, o AntiSpam usado para impedir
que informaes confidencias saiam da empresa, so criadas palavras chaves
e cada palavra tem um peso. Caso sejam identificados e-mails com
informaes confidencias, o e-mail bloqueado e o administrador alertado.
O Postfix com (SpamAssassin) se tornam uma tima soluo de AntiSpam e
mundialmente conhecida. E para ter uma proteo mais eficiente possvel
escolher entre trs antivrus para filtrar as informaes, impedindo assim que emails com vrus cheguem aos usurios. Aps a instalao possvel notar uma
reduo de 80 a 90% de SPAM, muitos benefcios so notados:
Aumento de produtividade;
Informaes confidenciais so mantidas dentro da empresa;
Nmero de infeces reduzidas.
O e-mail apenas a primeira ao para impedir que a informao no saia da
empresa, o prximo passo controlar o acesso na web e nos programas de
mensagens instantneas. Para isso o Proxy Squid utilizado impedindo que os
usurios acessem webmails, sites de relacionamento, sites de distrao,
vdeos online, jogos, etc. Cada empresa tem sua poltica de acesso, mas o
principal controlar o acesso e deixar claro para o usurio que as informaes
da empresa so da empresa. Por isso necessrio monitorar ou bloquear o
acesso desses aplicativos. Podemos tambm evitar que as informaes saiam
da empresa bloqueando a gravao de mdias removveis (CDs, DVDs, USBs),
o que tambm protege a empresa de infeces de vrus.
Precisamos agora garantir a disponibilidade e a gerencia de todas as senhas
da corporao. A soluo para garantir a disponibilidade dos dispositivos e das
aplicaes o Heart beat. Alm da disponibilidade podemos realizar um plano
de

capacidade, configurar alertas

para

trabalharmos pr

ativamente,

notificaes que podem ser enviadas por mensagens SMS, relatrios


gerenciais e etc.

A configurao bsica a monitoramento do CPU, Disco e Memria. Esses


trs pontos so essenciais, pois conseguimos definir se um servidor precisa de
mais espao em disco para que no tenhamos travamento do sistema por falta
de espao. No caso do processador, identificamos se o mesmo esta
trabalhando no limite ou por algum motivo o processamento est muito
alto, nesse caso, podemos colocar o alerta, por exemplo, para quando o
processador chegar em 90% no caso do processador, pode acontecer um
pico esperado de processamento, ento definimos que o alerta deve ser
enviado aps atingir 3 vezes o valor estipulado.
Dependendo da necessidade, possvel monitorar, servios, falhas de rede,
eventos, logs do sistema e processos. Qualquer dispositivo que tenha IP pode
ser monitorado com a MIB (biblioteca de objetos gerenciveis) possvel
monitorar absolutamente toda a rede.
E por ultimo, temos a integridade das senhas, pois alm da gerencia da senha,
necessrio estabelecer uma poltica de senha para evitar aquelas famosas
senhas de quatro a seis caracteres com somente nmeros (123456) ou
somente letras (nomedaempresa), evitando que pessoas no autorizadas no
alterem os dados.

Referncias:

http://admsig.blogspot.com.br/2010/11/pilares-da-seguranca-dainformacao.html
2
http://alexfeleol.com.br/2012/06/23/os-tres-pilares-da-seguranca-dainformacao/
3 - http://www.teleco.com.br/tutoriais/tutorialitil/pagina_2.asp

Vous aimerez peut-être aussi