Questão A
A Bonifácio Far, empresa no ramo financeiro, está passando por uma grande restruturação de processos. Quando esta reformulação finalizar, a Bonifácio passará a ser constituída como um banco digital. O banco digital terá um aplicativo e um website que servirão de portal de acesso e captação de clientes. O banco irá oferecer diversos produtos, como por exemplo, produtos financeiros, cartões de crédito, empréstimos, reparcelamento de faturas, limites diferenciados e taxas atrativas para investimentos. Para suportar todos os serviços deste banco, uma grande plataforma de sistemas foi construída e está sendo integrada. Como todas as transações serão via website e aplicativo, haverá um controle muito rígido e seguro de senhas e comunicação de dados. Os processamentos noturnos das faturas também exigirão senhas de acesso para que os processos agendados executem sem haver qualquer tipo de quebra de sigilo, uma vez que as informações são financeiras e confidenciais. Há uma extrema necessidade de garantir a segurança das transações. Neste contexto, responda o que se pede:
a) Cite e explique pelo menos cinco ferramentas que a empresa Bonifácio Far deve obrigatoriamente ter no ambiente virtual para garantir a segurança das transações, acessos e comunicação entre website e servidores.
Para responder o que está sendo pedido, você deve produzir um texto fundamentado corretamente com o conteúdo abordado no livro e nas videoaulas da disciplina.
Soluções para a tarefa
A segurança pressupõe cinco princípios: confidencialidade, confiabilidade, integridade, disponibilidade e autenticidade.
Existem algumas práticas para garantir essa segurança, entre as quais:
1. Meios que permitam detetar vulnerabilidades quer ao nível do hardware quer do software;
2. Efetuar com regularidade cópias de segurança (backup);
3. Providenciar a redundância nos sistemas, para o caso do sistema principal falhar;
4. Existência de mecanismos que controlem a eficazmente o controlo dos acessos;
5. Existência de firewall;
6. Identificação dos usuários através de assinatura digital;
7. Utilização de sistemas de biometria no aceso à informação;
8. Existência de uma política de segurança para acesso à informação;
9. Utilização da informação na nuvem;
10. Sistemas de gestão de riscos apropriados;
11. Estruturação detalhada e bem definida do funcionamento do negócio; e,
12. Existência de contratos de confidencialidade com os colaboradores.