You are on page 1of 20

INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA DE RONDÔNIA

CAMPUS ARIQUEMES

CURSO TÉCNICO EM MANUTENÇÃO E SUPORTE EM INFORMÁTICA

CAROLINA SANTOS ARAÚJO

PEDRO SERGIO VIANA ZUCOLOTO

SARAH VITÓRIA KOTESKY PEREIRA

SAMARA ALVES DE JESUS

IMPLEMENTAÇÃO DAS ISOS EM RECURSOS HUMANOS

Ariquemes

Abril 2023
CAROLINA SANTOS ARAÚJO

PEDRO SERGIO VIANA ZUCOLOTO

SARAH VITÓRIA KOTESKY PEREIRA

SAMARA ALVES DE JESUS

IMPLEMENTAÇÃO DAS ISOS EM RECURSOS HUMANOS

Atividade Avaliativa exigida pelo professor João


Elias Pancoto Malfatti como meio avaliativo da
disciplina de Segurança da Informação do Curso
Técnico em Manutenção e Suporte em Informática
do Instituto Federal de Educação, Ciência e
Tecnologia de Rondônia – Campus Ariquemes.

Ariquemes

Abril 2023
SUMÁRIO

1. INTRODUÇÃO
2. SEGURANÇA LÓGICA
3. SEGURANÇA FÍSICA
3.1. IMPLEMENTAÇÃO
3.2. INFRAESTRUTURA
4. CONCLUSÃO
5. REFERÊNCIAS BIBLIOGRÁFICAS
6. O QUE CADA UM FEZ:
4

1. INTRODUÇÃO

De modo geral, quando pensamos em Recursos Humanos, logo imaginamos uma área
que lida unicamente com contratação e demissão, entretanto, o RH vai muito mais além.
Os Recursos Humanos - comumente abreviados para RH - compreende a área
empresarial responsável pelo gerenciamento do capital humano de uma corporação, tratando
dos setores de recrutamento, seleção, treinamento, desenvolvimento, remuneração e benefício,
administração pessoal, relações trabalhistas, setores de segurança e documento,
gerenciamento da marca do empregador e cultura corporativa. A área de RH surgiu em
meados do século XX, como resultado da Revolução industrial, e com o tempo, o campo de
Recursos Humanos evoluiu rapidamente, e atualmente abrange uma ampla variedade de
formas de trabalhar com pessoas dentro das empresas.
Portanto, os recursos humanos são de suma importância para as grandes e pequenas
organizações, tendo um impacto direto sobre o sucesso de uma empresa, por atrair e
desenvolver os melhores talentos.
As metas de uma empresa de RH incluem atrair e contratar as melhores aptidões,
desenvolver habilidades e competências dos funcionários, fornecer um ambiente de trabalho
seguro e saudável, garantir a conformidade com as leis trabalhistas e regulamentos
governamentais, gerenciar os custos relacionados aos funcionários, promover a diversidade e
a inclusão no local de trabalho e alinhar a estratégia de RH com os objetivos da empresa. Fora
metas específicas como aumentar a satisfação dos funcionários, diminuir a rotatividade e
aumentar o desempenho e a produtividade da equipe.
A Gestão Estratégica em um RH é baseada nos seguintes aspectos:
● Identificar os objetivos estratégicos: Definir os objetivos a longo prazo da
empresa, levando em consideração a visão, missão e valores da organização,
além das tendências do mercado e das necessidades dos clientes.
● Definir indicadores de desempenho: Estabelecer os indicadores que serão
utilizados para medir o desempenho da empresa em relação aos objetivos
definidos, tais como taxa de rotatividade, índice de satisfação dos funcionários,
custo por contratação, entre outros.
● Estabelecer metas: Definir metas claras e objetivas, levando em consideração
os indicadores de desempenho e os objetivos estratégicos da empresa.
5

● Implementar planos de ação: Desenvolver planos de ação para alcançar as


metas estabelecidas, levando em consideração as competências, recursos e
limitações da empresa.
● Monitorar e avaliar o desempenho: Monitorar e avaliar o desempenho da
empresa em relação às metas e objetivos estabelecidos, a fim de identificar
oportunidades de melhoria e ajustar os planos de ação, se necessário.
● Melhorar continuamente: Buscar a melhoria contínua dos processos e
resultados da empresa, por meio da análise crítica dos indicadores de
desempenho e do feedback dos clientes e colaboradores.
A Gestão estratégica do RH que vamos trabalhar, consiste em uma combinação entre
planificação e gerenciamento, buscando por uma vantagem competitiva por meio da
implementação estratégica de uma força de trabalho altamente comprometida e qualificada,
utilizando um conjunto integrado de técnicas culturais, estruturais e de pessoas.
Para garantir o melhor funcionamento de nossa empresa, vamos priorizar e abordar os
5 pilares da segurança da informação, sendo eles: Confidencialidade; Integridade;
Disponibilidade; Autenticidade; Não-repúdio.
Visando defender as práticas e políticas de proteção de dados dentro de nossa
empresa, para atuarem como parâmetros e conduzirem os processos necessários. Esses pilares
são de uma nobre importância estratégica, tendo em vista que são essenciais para a garantia da
segurança da informação e da continuidade dos negócios.
No presente artigo, salientaremos de modo detalhado, a importância das estruturas de
segurança física e lógica na agência de recursos humanos, descrevendo os critérios adequados
para certificar um ambiente de trabalho salubre e resguardado. Neste documento, iremos
apresentar as organizações contratantes cujos sistemas de segurança estão alinhados com os
princípios e padrões de segurança. A organização fictícia descrita no atual trabalho, será
dividida em 5 setores, dos quais serão detalhados com mais profundidade ao decorrer deste
script, além disso, a empresa terá um total de 15 funcionários chaves, com uma faixa etária
dente 30 a 40 anos nos quais possuem nível baixo de conhecimento.
Os cinco respectivos departamentos a serem trabalhados serão:
● Setor de documentos, recrutamento e seleção: 5 pessoas;
● Treinamento e desenvolvimento: 2 pessoas;
● Remuneração e benefício: 3 pessoas
● Administração de pessoal: 3 pessoas;
● Relações trabalhistas: 2 pessoas.
6

Porém, tendo em vista a necessidade da empresa de contratar pessoal qualificado para


poder auxiliar tanto na parte da Segurança, tanto na área que envolve TI, tivemos que nos dar
a liberdade de criar mais dois setores com mais alguns funcionários, sendo eles:
● Setor de TI: 5 pessoas;
● Setor de Segurança: 18 pessoas;

● Setor de documentos, recrutamento e seleção: É responsável pela gestão e


organização dos documentos relacionados aos funcionários, incluindo contratos de
trabalho, currículos, declarações, entre outros. Além disso, também é qualificado por
atrair, selecionar e contratar novos funcionários para a empresa, buscando candidatos
com as habilidades e competências necessárias para o cargo.
● Treinamento e desenvolvimento: É responsável por planejar e executar programas
de treinamento e desenvolvimento para os funcionários da empresa, com o objetivo de
melhorar suas habilidades e competências, e aumentar a eficiência e eficácia das
atividades realizadas.
● Remuneração e benefício: É responsável por definir e administrar a política de
remuneração e benefícios dos funcionários da empresa, buscando atrair e reter talentos
e garantir a equidade salarial.
● Administração de pessoal: É responsável por administrar todas as rotinas
relacionadas ao pessoal da empresa, incluindo controle de férias, licenças,
afastamentos, entre outros.
● Relações trabalhistas: É responsável por gerenciar as relações entre a empresa e seus
funcionários, buscando garantir o cumprimento das leis trabalhistas e promover um
ambiente de trabalho saudável e produtivo.
● Setor de TI: É responsável por gerenciar a infraestrutura de tecnologia da informação
da empresa, incluindo a gestão de redes, servidores, sistemas, softwares e
equipamentos.
● Setor de Segurança: É responsável por garantir a segurança física e patrimonial da
empresa e de seus funcionários, incluindo a gestão de sistemas de segurança,
vigilância, controle de acesso, entre outros.
7

2. SEGURANÇA LÓGICA

Uma empresa de Recursos Humanos é responsável por gerenciar o capital humano de


outras empresas. Em geral, ela oferece serviços relacionados à contratação, treinamento,
gerenciamento e desenvolvimento de funcionários.
Nesse caso, considerando a empresa com 15 pessoas e 5 setores, pode-se presumir que
ela seja uma pequena empresa de consultoria em Recursos Humanos, com uma equipe enxuta
que atua em diferentes áreas.
Para uma empresa de Recursos Humanos com 15 pessoas e setores distintos, é
importante implementar medidas de segurança adequadas para proteger as informações
confidenciais dos funcionários e da empresa. Aqui estão algumas das principais normas e
práticas de segurança que se aplicam a essa empresa:
ISO 27001: Esta é uma norma de segurança de informações que estabelece um
conjunto de controles para gerenciar a segurança de informações confidenciais. Ela se
concentra em várias áreas, incluindo gestão de riscos, políticas de segurança, processos de
controle de acesso, monitoramento e análise de logs, criptografia e continuidade do negócio.
ISO 27002: Esta norma fornece um conjunto de práticas recomendadas de segurança
da informação que se aplicam a todas as organizações, independentemente do tamanho ou
setor. Ela se concentra em áreas como política de segurança, organização da segurança, gestão
de ativos, controle de acesso, segurança física e ambiental, operações e comunicações.
ISO 31000: Esta norma se concentra na gestão de riscos e ajuda as empresas a
identificar, avaliar e gerenciar os riscos que podem afetar a segurança de suas informações
confidenciais.
Existem vários riscos que podem ocorrer e que uma empresa deve enfrentar em
relação a segurança lógica, as quais devem ser citadas são:
● Vazamento de informações confidenciais: Os sistemas de RH armazenam informações
pessoais e financeiras sensíveis sobre funcionários e candidatos. Um acesso não
autorizado a essas informações pode resultar em roubo de identidade, fraude
financeira, difamação e outros problemas.
● Ataques de malware: O malware pode ser usado para roubar informações, destruir
dados ou interromper os serviços de TI. Um ataque de malware pode ocorrer por meio
de e-mails de phishing, downloads de software malicioso e outros métodos.
● Ataques de negação de serviço (DoS): Um ataque DoS é uma tentativa de
sobrecarregar os servidores de uma empresa com tráfego de rede para que eles não
8

possam mais processar solicitações legítimas. Isso pode resultar em interrupções


significativas nos serviços de RH, causando atrasos no processamento de pagamentos
de funcionários e outras operações críticas.
● Falhas de segurança nos aplicativos: Os aplicativos de RH podem ser vulneráveis a
ataques devido a vulnerabilidades em seu código ou configuração inadequada. Isso
pode permitir que um invasor acesse informações confidenciais, execute comandos
maliciosos ou comprometa todo o sistema.
● Ataques de engenharia social: A engenharia social envolve a manipulação de pessoas
para que revelem informações sensíveis ou executem ações maliciosas. Um ataque de
engenharia social pode resultar em roubo de senhas, acesso não autorizado a sistemas
ou outros tipos de violações de segurança.
● Falhas de autenticação e autorização: Um sistema de RH pode ser comprometido se as
credenciais de login de um usuário forem roubadas ou se as permissões de acesso não
forem configuradas corretamente. Isso pode permitir que um invasor acesse
informações confidenciais ou execute comandos maliciosos.
E para a prevenção destes riscos, medidas de boas práticas que devem ser aplicadas na
segurança lógica são as:

● Criptografia: Isso envolve o uso de técnicas de criptografia para proteger informações


confidenciais durante o armazenamento e a transmissão, como um exemplo temos a
criptografia de ponta a ponta, onde os dados são criptografados antes de serem
enviados e só podem ser descriptografados pelo destinatário. Isso garante que apenas o
destinatário possa ler as informações. A criptografia de ponta a ponta é um modelo
assimétrico de codificação de informações. Neste método, nem o provedor de acesso,
nem mesmo o servidor do sistema utilizado para comunicação consegue decodificar e
acessar os dados. A criptografia que utilizaremos em nossos sistemas é uma
assimétrica, no caso a AES.
● Controles de acesso: Esses controles limitam o acesso a informações confidenciais
apenas a funcionários autorizados e incluem senhas fortes, autenticação de dois fatores
e acesso baseado em funções. As senhas utilizadas pelos usuários são fornecido pela
própria empresa, sendo senhas de doze caracteres no qual mescla números, letras
(incluindo o “ç”) e caracteres especiais (como “@” e “_”).
● Monitoramento de atividades: Isso envolve o monitoramento das atividades dos
usuários e do sistema para detectar e responder a possíveis ameaças de segurança.
9

Temos como exemplo o monitoramento de log, que é o processo de registrar


atividades de usuários e eventos em sistemas e redes. Isso pode ajudar a identificar
tentativas de acesso não autorizado, atividades suspeitas e outros eventos que possam
indicar uma violação de segurança.
● Backup e recuperação de dados: Isso envolve a criação regular de backups dos dados
críticos da empresa e a implementação de um plano de recuperação de desastres para
garantir a continuidade do negócio em caso de falha do sistema ou outro desastre.
● Detecção de intrusão: Utilização de um software de detecção de intrusão para detectar
e bloquear tentativas de invasão de sistemas e redes. O software que será utilizado na
empresa é o Snort.
● Atualizações de software: Mantenha o software e sistemas atualizados com as últimas
correções de segurança para evitar vulnerabilidades conhecidas.
● Proteção contra malware: Utilize software antivírus e anti-malware para proteger os
sistemas contra ameaças de software malicioso, temos como exemplo o Avast
Antivírus que oferece proteção contra vírus, malware, ransomware e outras ameaças.
Ele também inclui recursos como proteção de webcam, proteção de rede Wi-Fi,
otimização de desempenho do PC e atualizações automáticas de software. O software
contra malware que será utilizado na empresa será o Kaspersky, já que é o software
mais utilizado no mercado e o mais confiável no quesito de combater vírus de
computador (afinal, ele é um antivírus russo).
● Auditoria regular: Realize auditorias regulares para avaliar a eficácia das medidas de
segurança lógica e tomar medidas corretivas.
3. SEGURANÇA FÍSICA

Como prevista pela ISO 27002, se faz necessário em qualquer empresa a utilização de
métodos de segurança pelo meio físico para que possam se proteger as informações vitais da
companhia, a infraestrutura do local e de seus servidores, retardar danos (como os de incêndio
e outros provenientes de causas naturais) e ter como revidar a ataques direcionados ou a furto
qualificado.
Este tipo de segurança vem desde práticas simples como utilização de placas para
demonstrar que somente pessoal qualificado possa utilizar da sala, tanto quanto somente
instalar fechaduras nas portas do recinto. Mas fora essas ações simples, a segurança física
nesses tipos de empresas necessitam de uma utilização mais complexa, como câmeras de
segurança e guardas para proteger as informações cruciais da mesma.
10

Esse método de proteção de informação pelo meio físico ocorre desde que a
humanidade conseguiu interpretar o valor que as informações podem ter, utilizando de altos
muros, guardas e cofres para que as mesmas possam estar seguras de larápios e de eventos e
desastres nas quais o ser humano não tem controle sobre. Com a evolução tecnológica,
adquirimos maneiras mais sofisticadas de poder guardar essas informações com zelo e ainda
ter um certo controle sobre a proteção de nossos servidores.
Nesse caso, a nossa empresa é formada por 14 salas, nas quais devemos proteger com
total vigor sem descanso para que as informações cruciais possam permanecer a salvo junto
de nossos funcionários.

3.1. IMPLEMENTAÇÃO
Primeiro de tudo, focaremos em nossos funcionários, como estabelecido
anteriormente, nossa empresa é composta por 15 funcionários (fora os demais que cuidarão da
segurança de da parte de TI da empresa) nos quais estão na faixa etária entre 30 a 40 anos e
com nível de conhecimento baixo. Utilizaremos de cursos obrigatórios em um novo
cronograma da empresa, o curso abrangerá diversos conteúdos, mas os que são mais
importantes a se destacar, seriam o manuseamento das máquinas da empresa, quais os
protocolos de segurança e como executá-los, os cuidados no ambiente da empresa, engenharia
social e como agir em casos de incêndio.
Esses cursos serão feitos em horário oposto ao do expediente, tendo um prazo extenso,
para que não sobrecarregue os funcionários e nem diminua a produtividade dos mesmos.
Grande parte do curso será feito online, mas tendo em vista que nem todos os funcionários
possam ter acesso à internet, os mesmos poderão realizar estes trechos em horário de trabalho,
porém, o progresso do funcionário em relação ao curso deve ser supervisionado e repassado
ao seu superior de forma diária, para ter certeza de que o funcionário teve boa absorção do
curso e se ele não está utilizando do curso como um pretexto para diminuir sua produtividade
e fazer o seu trabalho de qualquer jeito. Junto da implementação do curso obrigatório aos
funcionários, contratamos 21 guardas para ficarem encarregados da segurança da empresa,
tendo cada um deles um Rádio Comunicador consigo para garantir que o local esteja “limpo”.
Na contratação dos funcionários, eles assinam um Contrato de Confidencialidade, o
famoso “silêncio de contrato” para evitar o vazamento de dados e documentação de nossos
clientes. Isso não necessariamente protege de que eles sejam vazados, mas dá direito a
empresa a processar o funcionário e nos deixa isento de responsabilidade se caso o cliente
11

processe a empresa diretamente, já que podemos culpar somente aquele funcionário em


específico.

3.2. INFRAESTRUTURA
Todas as salas possuem paredes feitas à base de estrutura de aço para a maior
resistência das paredes, evitando que em casos de desastres naturais ou desastres humanos
imprevisíveis (como a queda de postes de luz em cima da estrutura da empresa). Janelas em
salas nas quais tem acesso às pessoas do dia a dia, possuem somente vidro temperado, mas os
cômodos nos quais não precisam de uma “aparência amigável” possuem junto de si grades de
metal para evitar invasão.
Em casos de queda de energia, a empresa terá um gerador para evitar que o Data
Center permaneça muito tempo fora do ar e para que o Banco de Dados não corrompa, junto
do fato de fazer com que a produtividade na empresa não acabe abruptamente por causa da
queda de energia. E junto da queda de energia, todo e qualquer computador terá um Nobreak
para evitar que os mesmo se queimem. Para evitar problemas com a rede elétrica, como
previsto pela norma NBR 5410, a rede elétrica será inspecionada a cada três anos por uma
equipe qualificada.
Para evitar que em problemas de descargas elétricas por meio de raios ocorra,
instalamos um para-raios em uma distância segura para que, além de nosso sistema elétrico
permaneça intacto, consequentemente desse uma proteção a mais para casas e outras empresas
vizinhas de nossa área.
Independente de qual cômodo, todos terão fechaduras, majoritariamente fechaduras
mecânicas, o modelo que deveria ser utilizado seria a fechadura de trava auxiliar multiponto
de 40mm de roseta redonda da marca Papaiz, ela custa R$ 151,63 e é muito bem avaliada, a
utilização dela ao invés de outras fechaduras que tem de três a quatro seria o preço desses
demais modelos e o fato de ser desnecessário a utilização desses tipos de modelos mais
avançados. Porém, alguns cômodos que sejam mais importantes (como a Sala do Data Center,
Sala do Banco de Dados e a Sala de Documentos) terão fechaduras específicas nas quais são
restritas a somente pessoal qualificado, a fechadura sugerida é a fechadura eletrônica digital
de embutir acionada por chave, senha, cartão, biometria e bluetooth FR500D da Intelbras, é
uma das fechaduras mais bem avaliadas quando se trata em fechaduras digitais, tendo acesso a
todas as pessoas que entraram e saíram pelo aplicativo “InControl FR500”, o preço deste
modelo é de R$ 2699,90.
12

Cada cômodo terá câmeras de segurança, tendo câmeras de segurança de 360° em cada
recinto da empresa, tendo preferência pelo modelo VIGI C400HP da TP-Link, o preço desse
modelo é de R$ 792,88, a escolha deste modelo é por causa de suas “features”, como visão
noturna, detecção de movimento, o WDR que ajusta o contraste de iluminação para minimizar
os efeitos de sombra, o Smart IR que evita que os objetos sejam sub-renderizados quando
distantes ou superexpostos quando perto da câmera à noite e a possibilidade de acessar a
câmera via aplicativo do TP-Link para poder checar a movimentação do local a longa
distância.
As câmeras de segurança estão ligadas a um PoE Switch que se conecta ao gravador
de vídeo junto de uma conexão ao roteador. O gravador junto do PoE Switch está localizado
na Sala de Segurança, a sala não possui janelas, possui somente uma porta na qual tem uma
fechadura digital, possui sensor de fumaça e extintores e 8 monitores Samsung 24 polegadas
nos quais passam as imagens das câmeras. Somente os funcionários do Setor de Segurança
tem acesso a sala, quatro guardas ficaram responsáveis pelas câmeras, sendo duas duplas a
cada turno no qual ficam revisando.
Cada cômodo terá ao menos um extintor de incêndio e dois detectores de fumaça (a
quantidade correta irá variar conforme qual sala for, na qual será citada posteriormente), os
detectores de fumaça serão do modelo DFC 420 UN da Intelbras de R$ 59,57, junto dos
extintores, próximo a eles haverá um botão de alerta de incêndio manual com sirene do
modelo AMC 422 da Intelbras. Sempre checando os devidos aparatos, verificando se os
extintores estão dentro da validade e se os detectores estão funcionando corretamente, a
checagem dos mesmos devem ser feitos mensalmente. Em salas nas quais não contenham
maquinário tecnológico de extrema importância, será implementado um sistema de sprinklers,
mas em salas como o Data Center e o nosso Banco de Dados, nos quais são de extrema
importância para a empresa e que normalmente não se espera que haja pessoas nestas salas se
não for para checar problemas, implementaremos um sistema de CO2 para combater o
incêndio.
Em caso de queda de energia em meio ao incêndio ou em outro evento imprevisto, está
instalado por toda a empresa um sistema de Iluminação de Emergência que guia até a saída de
emergência mais próxima, evitando a desorientação e o pânico do pessoal em meio ao evento
inesperado.
Em casos de problemas com inundação, temos um sistema de drenagem para evitar
que além da estrutura da companhia, se perca equipamento precioso como os computadores e
maquinário responsável pelo Data Center e por nosso Banco de Dados.
13

A empresa terá algumas saídas de emergência colocadas estrategicamente para evitar


que pessoas acabem vindo a falecer por causa de não conseguir sair do local a tempo, junto
das saídas, teremos um sistema de ventilação com grades para evitar que em caso de fumaça,
ela se concentre somente em uma sala fazendo com que as pessoas fiquem asfixiadas.
Agora, falaremos nos requisitos de cada cômodo em específico:

● Recepção: Na entrada para a recepção, utilizaremos uma fechadura mecânica, junto de


três câmeras 360°, uma perto da entrada/saída e as outras duas em um local que tenha
uma visão ampla da recepção junto da visão do corredor que leva às demais salas. A
sala terá dois detectores de fumaça DFC 420 UN e dois extintores de incêndio de
carbono, um próximo aos funcionários e o outro na metade da sala, para uso de
qualquer pessoa que esteja disposta a ajudar. Próximo aos extintores haverá um alerta
de incêndio embutido com sirene. Haverá quatro guardas armados para garantir a
segurança contra assaltantes e outras ameaças em potencial. Na entrada para a
recepção, haverá um detector de metais no qual é auxiliado por dois guardas, já na
parte de espera da recepção, haverá um guarda vigiando o local, e no corredor para as
demais salas, o último guarda estará de vigia. Um ar-condicionado Philco 30000 Btus
Eco Inverter se fará necessário para manter o clima entre 18°C a 25°, além de cadeiras
para que as pessoas possam esperar.
● Banheiro: Por ele ser um ponto no qual não se pode por câmeras de segurança em
respeito a privacidade dos servidores e dos clientes, deixaremos a disposição um
guarda vigiando a porta do banheiro, o mesmo estará armado, além de uma câmera
próxima a porta do banheiro na qual pode nos mostrar quem entra e quem sai.
Deixaremos próximo ao banheiro um extintor de incêndio de carbono, ao lado terá o
botão de alerta de incêndio, e dentro do mesmo, haverá dois detectores de fumaça.
● Sala de Descanso: Uma salinha para pausas no horário de trabalho, um lugar para os
servidores almoçarem caso tenha trago o almoço junto consigo. A área é restrita a
somente servidores da empresa em seus horários de descanso, a porta tem uma
fechadura mecânica, possui um extintor de incêndio, dois detectores de fumaça, um
botão de alerta de incêndio e uma câmera 360°.
● Central de Segurança: Na central de segurança, a porta terá uma fechadura eletrônica
de modelo FR500D, em uma mesa, terá o PoE Switch alocado ao gravador de vídeo
que registrará cada cena que as câmeras de segurança capturarem, quando o
armazenamento do gravador ficar cheio, deve-se trocar o HDD com urgência e alocar
14

o HDD com armazenamento lotado na Sala de Documentos. Terá uma mesa extensa
junto de duas cadeiras, os monitores estarão “sob” a parede para melhor visualização
do total. Haverá dois extintores de carbono junto de um botão de alarme de incêndio,
no teto estarão instalados dois sensores de fumaça. Ambos os guardas que estiverem
trabalhando lá dentro estarão armados para caso a câmera capte algum ladrão ou
possível ameaça. Esta sala só pode ser acessada pelo pessoal autorizado de segurança
e somente eles têm acesso às credenciais para destravar a fechadura, pessoal de TI
pode entrar na sala somente em casos específicos.
● Sala de TI: Na sala de TI é onde o nosso pessoal de TI vai ficar enquanto nenhum
problema técnico em hardware ocorra, a sala conterá 5 computadores para que eles
fiquem supervisionando se há ataques a rede. Na sala terá dois sensores de fumaça, um
extintor de incêndio e um botão de alarme de incêndio. A porta é trancada por uma
fechadura mecânica, sempre tendo um guarda passando pelo corredor para verificar se
está tudo bem, junto de uma câmera de segurança 360°.
● Data Center: No Data Center, a porta será protegida por uma fechadura eletrônica de
modelo FR500D, a porta estará sempre protegida por guardas, sempre dois guardas
armados vigiando a porta. Esta sala só pode ser acessada pelo pessoal autorizado de TI
e somente eles têm as credenciais para destravar a fechadura, pessoal de segurança
pode entrar na sala somente em casos específicos. A sala contém uma câmera 360° e
dois sensores de fumaça, nas paredes pode se encontrar dois extintores de incêndio de
carbono junto de um botão de alarme de incêndio. Na sala pode se encontrar um
sistema de ar-condicionado de precisão no qual deixa a sala em temperatura ideal e
umidade adequada, e em caso de questionamento se a sala está na temperatura certa,
temos um sensor de temperatura, de umidade e de fluxo de ar para garantir que o Data
Center esteja nas condições ideais. O Data Center é conectado a um firewall, todas as
atualizações e patches de segurança são feitas manualmente por meio de dispositivos
externos nos quais são verificados propriamente pela nossa equipe de TI.
● Banco de Dados: No Banco de Dados é onde iremos armazenar as versões digitais dos
documentos e de diversos dados de nossos clientes, logo, a fechadura é eletrônica e
sempre possui um guarda checando o local de vez em quando. Para deixar o Banco de
Dados funcionando, precisamos deixar o ambiente de forma ideal, logo, iremos re-
aplicar alguns métodos que utilizamos no Data Center, como o sistema de ar-
condicionado de precisão no qual deixa a sala em temperatura ideal e umidade
adequada, o sensor de temperatura, de umidade e de fluxo de ar. Esta sala só pode ser
15

acessada pelo pessoal autorizado de TI e somente eles têm as credenciais para


destravar a fechadura, pessoal de segurança pode entrar na sala somente em casos
específicos. A sala contém uma câmera 360° e dois sensores de fumaça, nas paredes
pode se encontrar dois extintores de incêndio de carbono junto de um botão de alarme
de incêndio. Assim como o Data Center, o Banco de Dados não está conectado
diretamente a internet, conectamos ele a um firewall físico para evitar o vazamento de
documentos e dados.
● Sala de Documentos: Na Sala de Documentos é onde toda a papelada importante da
empresa vai parar, a sala é trancada com uma fechadura eletrônica por causa da
importância de serem os documentos originais, e mesmo com a versão digitalizada no
Banco de Dados, é preciso dessa sala para caso a perda das versões digitais em alguma
catástrofe e para caso necessite especialmente das versões originais (como em casos
de contratos). Junto da papelada, se encontra os HDDs cheios das gravações das
câmeras de segurança para a preservação das gravações caso necessite vasculhar por
elas em caso de busca de algum ladrão ou em busca de evidências se caso ocorra
algum crime. Os papéis são armazenados em pastas em Arquivos de Aço (também
conhecido como Fichário de Aço) de 6 gavetas, sendo cada gaveta marcada com um
respectivo ano e mês, esses Arquivos são trancados por chave para evitar roubo. Os
HDDs são guardados em um Rack Externo para HDDs e colocados em um Fichário de
Aço à parte, no qual também é trancado a chave. Na sala pode se encontrar dois
extintores de carbono, junto de um botão de alerta de incêndio e dois sensores de
fumaça. A sala contém uma câmera de 360° dentro e uma câmera 360° em frente a
porta, sempre um guarda passa por ela para checar se está tudo bem.
● Sala de Administração: Na Sala de Administração, utiliza tranca mecânica, o local
contém uma câmera 360°, dois extintores de carbono, um botão de alerta de incêndio e
dois sensores de fumaça. Hora ou outra um dos guardas passa em frente a porta da sala
para ver se está tudo bem. Na administração contém alguns Arquivos de Aço para
papelada eventual, no qual é trancado a chave. Nessa sala, se tem um espaço para a
equipe gerenciar a documentação e arquivos dos funcionários e uma parte da sala
dedicada ao atendimento aos funcionários e pelas atividades relacionadas à folha de
pagamento.
● Sala de Entrevistas: Aqui seria onde o pessoal do setor de recrutamentos e seleção
trabalharia, na Sala de Entrevista tem uma mesa própria para o entrevistamento e um
corte na sala por meio de uma divisória de madeira para que o pessoal responsável
16

pela triagem de currículos e gerenciamento de candidatos possam fazer sua parte sem
acabar interferindo na entrevista. Na Sala de Entrevista tem duas câmeras de
segurança de 360° e dois sensores de fumaça, sendo cada uma para cada parte da
divisória, a sala contém dois extintores, um para cada divisória com o botão de alerta
de incêndio no lado da sala na qual ocorre a entrevista. A tranca das portas são as
mecânicas e a janela do lado da entrevista é somente de vidro temperado, mas a janela
do lado da triagem contém barras de ferro.
● Sala de Treinamento e Desenvolvimento: A Sala de Treinamento e Desenvolvimento
se assemelha a uma sala de aula, na qual acontecem treinamentos, palestras,
workshops, capacitações e outras atividades voltadas para o desenvolvimento de
habilidades e conhecimentos dos colaboradores da empresa. A fechadura da sala é
mecânica, as janelas possuem grades junto de vidro temperado, ela possui somente
uma câmera de segurança 360°, um extintor de carbono junto do botão de alerta de
incêndio e dois sensores de fumaça.
● Sala de Benefícios: A Sala de Benefícios é o espaço para a equipe gerenciar a
documentação dos benefícios e compensações dos funcionários, tendo uma parte
exclusiva para arquivos e outra parte responsável pelo atendimento dos funcionários.
A sala contém uma fechadura mecânica, mas parte do tempo a porta permanece aberta,
as janelas possuem grades, há Ficheiros de Aço com uma tranca para guardar os
arquivos, ela possui somente uma câmera de segurança 360°, um extintor de carbono
junto do botão de alerta de incêndio e dois sensores de fumaça, de vez em quando um
dos guardas passa pela frente da porta para ver se está tudo nos conformes.
● Sala de Relações Trabalhistas: Essa sala é onde são realizadas atividades relacionadas
à gestão e resolução de conflitos trabalhistas. Nessa sala, geralmente são realizadas
reuniões entre empregados, empregadores e representantes sindicais, para discutir
questões relacionadas às condições de trabalho, remuneração e benefícios. A sala
contém uma fechadura mecânica, mas parte do tempo a porta permanece aberta, as
janelas possuem grades, há Ficheiros de Aço com uma tranca para guardar os
arquivos, ela possui somente uma câmera de segurança 360°, um extintor de carbono.
● Lado de Fora: Fora da empresa, em sua parte externa, terá uma câmera em cada
extremidade, três guardas ficarão responsáveis por supervisionar pelo dia e cinco
ficarão responsáveis por supervisionar de noite. A empresa é cercada por um muro de
dois metros e meio com cerca elétrica, no meio do muro, de frente para a porta de
entrada tem um portão que fica aberto de dia para a entrada dos clientes e de noite ele
17

permanece estritamente fechado, ele é um portão a base de motor no qual pode ser
desativado para funcionar como um portão normal por meio de chave. Entre a empresa
e seu muro, tem um local protegido para que os clientes e funcionários possam
estacionar seus veículos, o local é vigiado sempre por dois guardas e iluminado por
faroletes de luz, perto de cada farolete tem uma câmera convencional de segurança do
modelo VIGI C300HP da TP-Link.
● Sala do Gerador: Essa sala é dedicada somente para guardar e proteger o gerador. Sua
abertura é externa, não pode ser acessada por dentro da empresa, porém, ela continua
sendo vigiada por uma câmera de segurança, ela contém sistema de ventilação,
sistema de exaustão, sistema de refrigeração, um sistema de luz de emergência para
que o funcionário que tiver que arrumar o Gerador não mexa nele no escuro, e uma
câmera de segurança 360°, um extintor de carbono junto do botão de alerta de
incêndio e dois sensores de fumaça.
Com isso esclarecido, temos aqui uma imagem representativa de como seria nossa
empresa em uma planta baixa:
18

4. CONCLUSÃO

Empresas e indústrias, grandes e pequenas, dependem de sistemas de computador


todos os dias. Novas tecnologias tornam o cybercrime ainda mais perigoso. Portanto, tudo o
que é de grande valor merece uma proteção forte e, nesse sentido, é imprescindível investir
em métodos para garantir essa proteção, guardando os sistemas e as informações da empresa
de agentes externos que possam prejudicá-la. Como princípio geral, a ISO adota um conjunto
de requisitos, processos e controles voltados para o gerenciamento dos riscos de segurança da
informação existentes em uma organização.
De acordo com o que foi relatado e demonstrado na presente pesquisa, para manter
informações seguras com disponibilidade, integridade e total confidencialidade em instalações
e ativos de TI, é necessário criação e implementação na política de segurança da informação,
assim, padronizando, organizando, gerenciando e prevenindo os dados da organização. A
segurança da informação deve ser um objetivo de toda a empresa, não apenas de uma área. O
setor de RH deve considerar essa questão de maneira adequada ao cotidiano para proteger
dados de negócios, candidatos e funcionários.
19

5. REFERÊNCIAS BIBLIOGRÁFICAS

ARMBRUST, Gabrielle. Recursos Humanos: entenda o que é o RH, o que ele faz e como
ter uma equipe de sucesso!. Gupy Blog, Fevereiro 2023. Disponível em:
<https://www.gupy.io/blog/recursos-humanos>. Acesso em: 12/04/2023;

LACOMBE, Francisco José Masset. Recursos Humanos: Princípios e Tendências. 2°


Edição. São Paulo: Saraiva, 2011.

OLIVEIRA, Beatriz. O que é recursos humanos e quais são as suas atribuições?. Panda
Pé, Dezembro 2019. Disponível em: <https://blog.pandape.com.br/o-que-e-recursos-
humanos/>. Acesso em: 12/04/2023;

SOLIDES. O que é Recursos Humanos, o que essa área faz e como implementar. Sólides,
Março 2023. Disponível em: <https://blog.solides.com.br/recursos-humanos/>. Acesso em:
12/04/2023;

STAPLES, Gordon. Recursos Humanos Parte Integrante da Melhoria Contínua. QSP,


2002. Disponível em: <https://www.qsp.org.br/biblioteca/recursos_humanos.shtml>. Acesso
em: 12/04/2023;

SOLIDES. Segurança da Informação: o que é, importância e sua relação com o RH.


Disponível em: <https://blog.solides.com.br/seguranca-da-informacao/>. Acesso em:
12/04/2023;

CEZAR, Alan da Silva Martins et al. IMPLEMENTAÇÃO DE SEGURANÇA DA


INFORMAÇÃO EM NEGÓCIO GOVERNAMENTAL FINANCEIRO DE GRANDE
PORTE. 1° Edição. Ariquemes: IFRO Campus Ariquemes, 2022.

MARTINS, Sarah et al. GOVERNAMENTAL LICITAÇÃO. 1° Edição. Ariquemes: IFRO


Campus Ariquemes, 2022.
20

6. O QUE CADA UM FEZ:

Pedro Viana Zucoloto - Segurança Física, Planta Baixa, partes da Introdução, partes da
Segurança Digital e partes do Slide.
Sarah Vitória Kotesky Pereira - Introdução, partes da Segurança Digital e partes do
Slide.
Carolina Santos de Araújo - Conclusão e partes da Segurança Digital.
Samara Alves de Jesus - Segurança Digital e Slide.

You might also like