Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Projeto integrado Multidisciplinar

Por:   •  7/5/2018  •  2.077 Palavras (9 Páginas)  •  267 Visualizações

Página 1 de 9

...

INTRODUÇÃO

As atuais organizações estão incluídas em um mercado instável, concorrente e globalizante. Portanto, elas necessitam de informações essenciais e personalizadas aos seus negócios. A tecnologia da informação através de um conjunto de recursos pode contribuir para solucionar essa necessidade. (REZENDE, 2002).

Sabemos que na área de TI, prazos pequenos, problemas constantes e soluções imediatas são um dos grandes desafios enfrentados pelos profissionais da área. Entretanto para que as boas práticas como ITIL Information Technology Infrastructure Library (Biblioteca de Infra-estrutura de Tecnologia da Informação), com a finalidade de melhorar e organizar a área, através de processos e COBIT Control Objectives for Information and related Technology (COBIT) é um framework focado em governança de TI, são necessários para que sejam alcançados os objetivos.

Nesse projeto iremos realizar a implantação de ERP – Enterprise Resource Planning, planejamento dos recursos da empresa. Com o objetivo de gerenciamento de todos os processos da empresa.

- SEGURANÇA DA INFORMAÇÃO

É a proteção de dados, com a finalidade de preservar conteúdos valoroso para empresa ou para o indivíduo.

Normalmente quando segurança é o assunto abordado, imediatamente é associado com vários temas entre eles a integridade do sistema e hackers. Logo pensa-se em um robusto antivírus, um bom firewall. Logico que é muito importante. Porém a segurança da informação não limita-se só a esses fatores.

1.1 Princípios básicos de Segurança da Informação

1.1.1 Confidencialidade: é a capacidade de controle de quem poderá acessar as informações e as condições necessárias. Garantir que as informações serão acessadas apenas por pessoas devidamente autorizadas.

1.1.2 Integridade: propriedade que garante que a informação e dados mantenham todas as características originais estabelecidas pelo proprietário da informação.

1.1.3 Disponibilidade: é a garantia que o sistema, bem como as informações estarão disponíveis quando necessitados.

[pic 1]

1.2 Mecanismos de Segurança

1.2.1 Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura que é suportada. Exemplos: portas, trancas, paredes, blindagens, guardas.

1.2.2 Controles lógicos: São barreiras que impedem ou limitam o acesso das informações que está em ambiente controlado, geralmente eletrônicos e que se não houvesse ficariam exposto a alterações por pessoas mal-intencionadas ou não autorizadas. Exemplos: criptografia, assinatura digital, mecanismo de garantia da integridade da informação, mecanismo de controle de acesso, mecanismo de certificação, integridade, honeypot. Hoje em dia existe um elevado número de ferramentas que pretendem garantir a segurança são eles: detectores de intrusões, os antivírus, firewalls, filtros AntiSpam, fuzzers, analisadores de códigos entre outros.

1.3 Ameaça

Consiste em uma possível violação de um sistema de computador ´que pode ser acidental ou intencional.

1.4 Ataque: Ocorre quando uma ameaça intencional é realizada.

1.4.1 Tipos de ataque:

- Cavalo de Tróia

- Quebra de Senha

- Denial of Service (DOS)

- Mail bomb

- Phreaking

- Scanner de portas

- Smurf

- Sniffing

- Spoofing

- Scamming

1.4.2 Tipos de vírus:

- Vírus de macro

- Vírus de boot

- Vírus de arquivo

- Vírus de programa

- Cavalo de troia

- Adware e Spyware

- Backdoor

- Worm

- Kayloggers

1.5 Prevenção

1.5.1 Proteção de hardwares: impede os acessos físicos não autorizados a rede, normalmente conhecido como segurança física.

1.5.2 Proteção de arquivos e dados: proporcionada pela autenticação, controle de acesso e sistemas antivírus. A identidade do usuário e verificada pela autenticação, o controle de acesso disponibiliza somente as informações pertinentes ao usuário e os programas antivírus garantem a proteção do sistema computacional contra ataques de softwares maliciosos.

1.5.3 Proteção de perímetro: ferramentas de firewall e routers seguem protegendo a rede contra tentativas de invasões.

1.6 Detecção

1.6.1 Alertas: sistema de detecção de invasões, alertam os profissionais pela segurança, sobre qualquer mudança no sistema ou na rede que possa indicar um padrão de ataque.

1.6.2 Auditoria: esse processo pode ser realizado por ferramentas que procuram periodicamente analisar os componentes críticos do sistema.

1.7 Recuperação

1.7.1 Cópia de segurança de dados (Backup): os arquivos de segurança em mídia confiável são mantidos sempre atualizados e testados. E são separados físico e logicamente dos servidores.

1.7.2 Aplicativo de backup: ferramentas que proporcionam a recuperação imediata e confiável das informações originais do sistema.

1.7.3 Backup do hardware: a existência de hardware reserva, para ser substituído em caso de problema.

- PLANEJAMENTO ESTRATÉGICO DE TI

É a maneira de uma de uma empresa se conhecer melhor, levando em consideração acontecimentos passados e do presente como forma de prever o futuro dois locais internos e externos da empresa.

Tem o objetivo

...

Baixar como  txt (17.7 Kb)   pdf (66.5 Kb)   docx (22.2 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no Essays.club