Segurança da Informação nas Organizações

Tipo de documento:TCC

Área de estudo:Tecnologia

Documento 1

SITUAÇÃO-PROBLEMA, p. e 5 3 OBJETIVOS GERAL E ESPECÍFICOS, p. DELIMITAÇÃO DO ESTUDO, p. RELEVÂNCIA, p. REFERENCIAL TEÓRICO, p. CONSIDERAÇÕES FINAIS, p. e 16 REFERÊNCIAS, p. e 18 RESUMO Ao longo dos anos com a evolução da civilização, a tecnologia se tornou uma ferramenta indispensável para as pessoas e empresas, possuindo um resultado impactante para segmentos da organização, por isso, torna-se necessário deliberar quem tem acesso a certos tipos de informações. Neste trabalho busca-se, através de uma pesquisa bibliográfica, explicativa e de campo, analisar e compreender a necessidade das organizações disponibilizar uma eficiente Política de Segurança da Informação, além de identificar a melhor forma de tornar a tecnologia uma aliada às empresas diante do livre acesso que ela permite no âmbito organizacional.

INTRODUÇÃO E CONTEXTUALIZAÇÃO As organizações estão cada vez mais dependentes de tecnologia, diariamente surge uma nova maneira de facilitar o trabalho dos gestores e colaboradores agregando a potencialização de resultados. Basta imaginar o prejuízo causado pela parada do sistema de informação da empresa ou pela perda de documentos eletrônicos ou físicos. Sendo assim, para entender essa integração, informação X segurança, levantou-se em conta a seguinte pergunta: Qual a importância da preservação da segurança tecnológica no ambiente organizacional? 3. OBJETIVOS GERAL E ESPECÍFICO GERAL O objetivo geral deste trabalho é salientar a importância da segurança da informação na era digital diante das empresas. ESPECÍFICOS Para melhor compreender os fatores do objetivo geral da pesquisa, a presente pesquisa tem como objetivos específicos: • Entender sobre a gestão da informação; • Entender sobra a gestão da segurança da informação; • Entender sobre a governança da segurança da informação; • Elucidar sobre as ferramentas utilizadas para segurança da informação no âmbito organizacional; • Conscientizar o usuário quanto à segurança da informação dentro das empresas.

DELIMITAÇÃO DO ESTUDO Segundo Vergara (2007) “a delimitação do estudo se refere à moldura que o autor coloca em seu estudo, ou seja, os limites impostos ao período de tempo e espacial de investigação e as variáveis a serem abordadas”. REFERENCIAL TEORICO 6. GESTÃO DA INFORMAÇÃO Segundo Pereira (2012), a gestão da informação é considerada como a ação sistêmica de procurar entender as necessidades informacionais de uma organização e disponibilizá-las para a solução de problemas organizacionais. Quando gerenciados adequadamente, os dados se tornam em informações que servirão como base para as decisões empresariais.   De acordo com Kornely (2015), nos últimos anos, a mobilidade ganhou o mundo corporativo. Prova disso é que o Brasil já é o sexto país em número de smartphones – são 38,8 milhões de aparelhos ativos.

Uma boa segurança da informação hoje não é questão apenas técnica, é uma busca estratégica para se consolidar no mercado. A seguir um trecho do site Strong Security em que Dantas (2011) evidencia, também, que para ser utilizada, a informação necessita garantir três características fundamentais citadas no parágrafo anterior: integridade, disponibilidade e confidencialidade, pois essas são características que devem ser preservadas, já que são tidas como princípios da segurança da informação. A integridade é a garantia da exatidão e completeza da informação e dos métodos de processamento (NBR ISO/IEC 27002:2005). Garantir a integridade é permitir que a informação não seja modificada, alterada ou destruída sem autorização, que ela seja legítima e permaneça consistente.

Ocorre a quebra da integridade quando a informação é corrompida, falsificada, roubada ou destruída. Kosutic (2016) descreve que um sistema de gestão da segurança da informação não é nada mais do que vários processos de segurança interligados – quanto melhor estes processos são definidos, quanto melhor estes processos são inter-relacionados, menos incidentes você terá. Partindo desse prisma, de acordo com GSW Soluções Integradas (2011), as normas de Gestão da Segurança da Informação se fundamentam em 10 premissas básicas aplicadas em qualquer tipo de organização, sendo elas: - Política de Segurança da Informação; - Segurança Organizacional; - Classificação e controle dos ativos de informação - Segurança em pessoas; - Segurança Física e Ambiental; - Gerenciamento das operações e comunicações; - Controle de Acesso; - Desenvolvimento de Sistemas e Manutenção; - Gestão da continuidade do negócio e a Conformidade.

Conforme descrito pelo mesmo autor, essas premissas abrangem o conjunto de melhores práticas a serem seguidas pelas companhias tais como: a estruturação do plano diretor de segurança e de contingência; a definição da política de segurança da informação; a análise de riscos, vulnerabilidades e testes de invasão; a implementação de controles de segurança; autenticação e autorização. Sendo assim, pode-se inferir que o sistema de gestão da segurança da informação tem como base a fundamentação de um programa estruturado para a implantação de políticas, normas, diretrizes, procedimentos e orientações para a proteção do conhecimento e da marca da sua empresa. Portanto, conforme Benevento (2015) esse é o perímetro inicial de segurança da informação contra o crime cibernético.

Nesse cenário, as companhias devem buscar técnicas e soluções que permitam a otimização constante da sua infraestrutura. Nesse sentido, um dos investimentos mais recomendados é o firewall. Ele monitora as requisições continuamente para identificar conexões inseguras e outras atividades que possam ser um sinal de ataque ou comprometimento da segurança de um usuário. Por meio de regras, o gestor pode configurar bloqueios automáticos, aumentando a confiabilidade da rede corporativa. Somado a isso, o uso de firewall permite o trabalho remoto, o que ajuda na produtividade da sua empresa. Essas ACL´s contém uma ou mais entradas de controle de acesso, que são a regra por sua própria definição. Essas regras podem restringir o acesso por usuário específico, hora do dia, endereço IP, a função (departamento, nível de gestão, etc), ou sistema específico a partir do qual está sendo feita uma tentativa de logon ou acesso.

Protocolos de segurança e criptografia Em empresas que dependem da internet para as suas atividades ou possuem rotinas de trabalho mais flexíveis, os protocolos de segurança digital e a criptografia devem ser vistas como investimentos estratégicos. Para as comunicações com servidores de cloud computing e acesso remoto a rede corporativa, a empresa pode implementar protocolos de comunicação em conexões seguras. Assim, será criado um “túnel” que impede a captura dos dados. Marques (2017) descreve algumas dicas para realizar a segurança da informação nas empresas, são elas: 1. Cuidado com suas senhas  A primeira dica tem a ver com algo que todos nós temos, e que não são poucas, que são as inúmeras senhas que temos que cadastrar para acessar o computador na empresa, o e-mail corporativo, a intranet, as redes sociais, o aplicativo do banco e muitas outras.

Para nos protegermos, é preciso criar senhas complexas, com caracteres, letras e números, para que assim seja ainda mais difícil descobri-las.  Além disso, é aconselhável trocar as suas senhas constantemente e não compartilhá-las com ninguém, já que elas são pessoais e intransferíveis. Analise os e-mails recebidos  Este é um dos meios mais utilizados por hackers para infectar seus dispositivos com vírus e, assim, acessar suas informações e também às de sua empresa. Se for preciso, realize treinamentos para que suas equipes de trabalho saibam como se manterem protegidas em quaisquer ambientes em que navegarem. Uma equipe de TI é sempre bem-vinda  Se a sua empresa ainda não conta com uma equipe especializada em tecnologia da informação, está na hora de investir neste ativo, pois, com certeza você vai precisar deste tipo de profissional, para manter a segurança de seus dados em dia no ambiente virtual.

 E se você já conta com profissionais de TI, peça a eles que fiquem sempre de olho em quaisquer movimentos estranhos que possam surgir, e que também mantenham os softwares e ferramentas de segurança, como antivírus, sempre atualizadas. Cuidado com dispositivos removíveis  Tenho certeza absoluta que você sabe os quão perigosos são alguns tipos de dispositivos removíveis, como pendrives, por exemplo. Isso acontece, pois como eles vivem sendo utilizados em diversos computadores, acabam ficando vulneráveis a vírus e podem ser infectados por estes. Pressupõe pesquisa descritiva como base para suas explicações. Quanto aos meios, a pesquisa será classificada como bibliográfica e pesquisa de campo. Bibliográfica, pois conforme descrito por Prodanov (2013), a pesquisa bibliográfica é elaborada a partir de material já publicado, com o objetivo de recolher conhecimentos e informações, constituído, principalmente, de livros, revistas, publicações em periódicos e artigos científicos, jornais, boletins, monografias, dissertações, teses, material cartográfico, internet, com o intuito de colocar o pesquisador em contato direto com todo material já escrito sobre o assunto da pesquisa.

CONSIDERAÇÕES FINAIS O uso da tecnologia está cada vez mais constante nas empresas, fazendo com que a preocupação referente a segurança dos dados seja ainda maior, pois pode ocasionar a prejuízos incalculáveis. Podemos perceber, também que a segurança da informação depende não só dos sistemas adquiridos com objetivo de evitar ataques, como também do manuseio das pessoas que devem ser constantemente treinadas para compreenderem a importância da colaboração delas diante da segurança de informações. br/tudo-sobre/seguranca-da-informacao-crie-uma-politica-de-reducao-de-riscos-na-sua-empresa/> Acesso em 23. março, 2017. DANTAS, Marcus Leal. Segurança da Informação: uma abordagem focada em gestão de riscos. Olinda: Livro Rápido, 2011. profissionaisti. com. br/2013/07/a-importancia-da-seguranca-da-informacao-visao-corporativa/> Acesso em 12 de julho, 2013. MOREIRA, Ademilson. A importância da Segurança da Informação.

SILVA, Paulo. Por que a gestão da informação é fundamental para as empresas? Disponível em: <http://anoticia. clicrbs. com. br/sc/economia/negocios/noticia/2015/03/por-que-a-gestao-da-informacao-e-fundamental-para-as-empresas-4728939. Disponível em: < https://www. tiespecialistas. com. br/2014/01/seguranca-da-informacao-ferramentas-uteis/> Acesso em 21Jan. VERGARA, Sylvia Constant.

565 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download