Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

GESTÃO DE AMBIENTES CORPORATIVOS DE TI

Por:   •  1/4/2018  •  1.903 Palavras (8 Páginas)  •  366 Visualizações

Página 1 de 8

...

Em pesquisa desenvolvida pela Intel® Corporation em 2012 aponta que coibir essa prática nas empresas não seria uma boa ideia, pois quando um funcionário possui certa mobilidade ou uma facilidade de acesso à informação, a produtividade dele aumenta.

[pic 2]

Pesquisa realizada pela Intel® Corporation em 2012.

No gráfico acima em (Who Strongly Agree BYOD Improves Worker Productivity) mostra que nos Estados Unidos metade dos gestores de T.I acredita que o programa BYOD pode sim aumentar a produtividade em um ambiente de trabalho. O BYOD ainda é recente, mas está se tornando cada vez mais comum essa prática nas empresas.

Existe quem diga que é totalmente seguro já outro dizem que isso comprometerá a segurança da empresa em questões de ataques e vulnerabilidades dependendo do computador que o funcionário trará para dentro da corporação. Segundo o gerente da Cisco Brasil, Ghassan Dreibi Junior, 2012, essa forma de trabalho é segura "Com uma rede na nuvem, as organizações são capazes de gerenciar quantos e quais dispositivos podem ou não acessar determinados dados”

A tendência das empresas se tornarem cada dia mais dependentes da informática, mais vulneráveis ficam a crimes e fraudes cometidas com o uso das novas tecnologias, portando é importante analisar toda sua infraestrutura em questões de segurança para evitar que isso não venha se tornar um prejuízo de larga escala.

3 - CONCEITOS ENVOLVIDOS NO CONTROLE DE ACESSO

Quando falamos do conceito em controle de acesso em redes estamos nos referindo á pratica em permitir ou bloquear o acesso a determinados áreas em uma infraestrutura corporativa, onde o funcionário que está acessando passou por alguns procedimentos de verificação e autenticação. Na segurança de informação podemos citar que para ter acesso a determinadas áreas o funcionário deverá seguir alguns procedimentos de controle até a liberação do acesso. Para que essa liberação ocorra o funcionário deverá seguir os seguintes procedimentos:

● Identificação e Autenticação (Acesso Lógico):

Na Identificação e autenticação são utilizados procedimentos aonde o usuário se identifica para acessar determinado sistema. Nessa identificação, o usuário informa ao sistema quem é ele, normalmente através de um nome de usuário. Já na questão de autenticação, será utilizada uma credencial que na maior parte das vezes será uma senha geralmente fornecida pelo sistema ou pela equipe técnica do setor de tecnologia.

● Auditoria

A Auditoria (accounting) tem como função realizar a coleta da informação relacionada à utilização de recursos do sistema pelo usuário, desta forma essa informação poderá ser utilizado pela empresa para o gerenciamento, planejamento e até responsabilização do usuário caso cometa alguma infração.

3.1 CONTRIBUIÇÕES / RELAÇÃO COM SEGURANÇA DA INFORMAÇÃO

Em uma empresa, a segurança da informação e o controle de acesso caminham juntos, segundo Sêmola (2003) a segurança da informação é "uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade”.

Portanto no que diz respeito à rede, a segurança da informação visa manter a proteção da informação contra ameaças a sua integridade onde o principal objetivo é garantir a autenticidade da informação, assegurando que pessoas sem autorização possam modifica-las, remove-las de forma acidental ou intencional, a sua disponibilidade onde garante que pessoas somente autorizadas possam acessa-los quando necessário e sua confidencialidade onde a informação é protegida de acordo com o grau de sigilo do conteúdo garantindo assim a continuidade do negócio e redução aos riscos.

Informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. (ABNT, NBR ISO/IEC 27002:2005).

Ainda Sêmola (2003) acrescenta mais dois objetivos a segurança da informação:

● Legalidade: Garantia de que a informação produzida foi feita de acordo com a lei estabelecida;

● Autenticidade: Garantir que em um processo de comunicação os remetentes sejam exatamente quem dizem ser e que a mensagem após enviada não foi alterada.

Em muitos casos os dados mais importantes do negócio de uma empresa estão armazenados em computadores ou dispositivos móveis, em decorrência disso as empresas dependem muito da confiabilidade de seus dados baseados na TI, pois se essa confiança desses dados for destruída, pode-se dizer que o sistema da empresa foi destruído.

3.2 DESAFIOS PARA O ASSUNTO

Com crescente aumento das novas tecnologias, agora o principal foco em uma administração de redes é realizar o bloqueio de tudo o que não condiz com as normas e assuntos da empresa. "Como fatores de risco, podemos destacar a segurança da informação, pois dados intelectuais corporativos mantidos em um dispositivo pessoal precisam estar protegidos” (NASCIMENTO, 2013).

Ao falar de controle de níveis de acesso podem-se citar alguns desafios que as empresas enfrentaram para manter a segurança da informação em sua rede, como por exemplo, novos dispositivos que irão ingressar na rede, quais serão os níveis de acesso que esse dispositivo terá? A empresa irá criar uma rede distinta apenas para visitantes com políticas de acesso? Monitorar os equipamentos conectados na rede?

Assim, com esse crescimento exacerbado de dispositivos móveis inundando as empresas e sobrecarregando a rede, para evitar qualquer tipo de indisponibilidade, empresa tem adquirido soluções NAC (Network Acess Control) onde o principal objetivo deste sistema é evitar um possível ataque ou acesso não permitido na rede com uma completa estrutura de diretivas de acesso em diferentes níveis de grupo de usuários, além de monitorar aparelhos que buscam o acesso à rede. (FALSARELA, 2010).

3.3 TENDÊNCIAS PARA O ASSUNTO

O fenômeno do crescimento das tecnologias e do fácil acesso a informação tem deixado muitas empresas vulneráveis com a falta de segurança que surgem todos os dias em seus ambientes. Segundo relatórios desenvolvidos pelo (HPE Cyber Risk

...

Baixar como  txt (13.1 Kb)   pdf (61 Kb)   docx (18 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no Essays.club