Gestao Da Seguranca Da Informacao - Apostila
Gestao Da Seguranca Da Informacao - Apostila
Gestao Da Seguranca Da Informacao - Apostila
GESTÃO DA SEGURANÇA
DA INFORMAÇÃO
SUMÁRIO
3 VULNERABILIDADE ...........................................................................……………….... 12
INTRODUÇÃO
Presado aluno,
As ideias aqui expostas, como não poderiam deixar de ser, não são neutras, afinal,
opiniões e bases intelectuais fundamentam o trabalho dos diversos institutos educacionais,
mas deixamos claro que não há intenção de fazer apologia a esta ou aquela vertente,
estamos cientes e primamos pelo conhecimento científico, testado e provado pelos
pesquisadores.
Conceitos
dentro da organização.
Finalidades
2 AMEAÇAS E ATAQUES
fraudadores, espiões, entre outros. Segundo Campos (2006, p.13) a ameaça é um agente
externo ao ativo de informação, se aproveitando das vulnerabilidades da informação
suportada ou utilizada por ele.
Ataque pode ser considerado como o ato de prejudicar algo ou alguém, fator este
que também interfere na própria informação. É importante ressaltar que existem ataques
de várias formas, tanto humanas como tecnológicas; porém será dado destaque ao ataque
tecnológico, que pode ser por meio de interceptação, que se trata do acesso à informação
sem autorização organizacional; através de interrupção, podendo definir como uma forma
de atrapalhar a chegada da mensagem; modificação, na qual toda a informação é
modificada sem autorização alguma e, por fim, a personificação, que trata da entidade que
se passa por outra, tendo acesso à informação.
Os cinco tipos mais comuns são: scan (que não deve ser confundido com scam),
fraude, ataques a servidores web, worms, e DoS. As invasões de computadores, que
costumam ser o tipo de ataque mais temido, representaram menos de 1%. A seguir estão
detalhados os principais:
Scan
Fraude
A fraude, ou o scam (com "m"), abrange uma quantidade ampla de tipos de ataque.
Um dos mais comuns deles é o phishing, que, para obter informações do usuário, usa de
estratégias como a cópia da interface de sites famosos e envio de e-mails ou mensagens
falsas com links suspeitos. O principal meio de evitar fraudes é a conscientização dos
usuários por meio de treinamentos sobre cuidados na rede.
Worm
Worms são alguns dos malwares mais comuns e antigos. Malware são softwares
com o intuito de prejudicar o computador “hospedeiro”. Essa categoria engloba tanto os
vírus quanto os worms, entre diversos outros tipos de programas maliciosos. Os worms são
12
perigosos devido à sua capacidade se espalhar rapidamente pela rede e afetar arquivos
sigilosos da empresa. O principal meio de prevenção é a manutenção de antivírus e
treinamentos de conscientização.
3 VULNERABILIDADE
Naturais
Organizacional
Física
Hardware
Software
Meios de armazenamento
magnética; discos rígidos dos servidores e dos bancos de dados; tudo o que está
registrado em papel.
As suas vulnerabilidades advêm de prazo de validade e expiração, defeito de
fabricação, utilização incorreta, local de armazenamento em áreas insalubres ou com
alto nível de umidade, magnetismo ou estática, mofo, etc.
Humanas
Comunicação
4 CICLO PDCA
5 BARREIRAS DE SEGURANÇA
20
Esta etapa tem por finalidade impedir que algo ruim aconteça na instituição, ou
seja, proteger contra-ataques. Na gestão da segurança da informação as principais
barreiras dividem-se em:
6 TECNOLOGIA DA INFORMAÇÃO
A tecnologia da informação (T.I.) pode ser definida como todo recurso tecnológico
e computacional destinado à coleta, manipulação, armazenamento e processamento de
dados ou informações dentro de uma organização. Também é possível defini-la como
todas as atividades e soluções providas por recursos computacionais.
22
Hardware
Software
Banco de dados
Redes de telecomunicações
(BATISTA, 2004; REZENDE e ABREU, 2003). Ex.: rede local, intranet, extranet, internet
Pessoas
Segurança física- São danos que podem ser causados por descuidos, acidentes até
mesmo criminais, ou também por fatores naturais, falta de manutenção dos
equipamentos ou servidores. Quando existem esses erros de segurança, os prejuízos
para uma organização são grandes, prejuízos estes que podem ser a perda de mercado,
desgaste na sua imagem e desmotivação de funcionários, aos quais são bastante
relevantes a serem estudados, e não somente os prejuízos computacionais que estes
são percebidos imediatamente. A responsabilidade do gestor de informática é avaliar e
apresentar os riscos, verificar os possíveis danos e sugerir soluções para as situações.
Segurança lógica – Esta segurança é feita por softwares que se constitui de dois níveis:
o controle e o nível de acesso à informação.
devem ser alteradas com certa regularidade. Sua principal função é permitir
ou não, o acesso a um sistema. (RESENDE, 2000).
1. - Utilize senhas: por norma, todos os funcionários devem proteger seus dispositivos
móveis com senha e devem ser instruídos a alterá-la com frequência para dificultar
o acesso dos hackers a informações confidenciais.
2. - Criptografe os dados nos dispositivos móveis: informações da empresa e mesmo
pessoais armazenadas em dispositivos móveis são, muitas vezes, confidenciais.
Criptografar esses dados é uma obrigação. Se o dispositivo for perdido e o cartão
SIM roubado, o ladrão não será capaz de acessar os dados se a tecnologia de
27
REFERÊNCIAS CONSULTADAS
29
AUDY, Jorge Luís Nicolas; ANDRADE, Gilberto Keller de; CIDRAL, Alexandre.
Fundamentos de sistemas de informação. Porto Alegre: Bookman, 2005.
GIL, A. C. Métodos e técnicas de pesquisa social. 5ª ed. São Paulo: Atlas, 2007.
MIGLIOLI, Afrânio apud LEITE, Luis marcos. Tecnologia da informação: qual o melhor
conceito? Disponível em <http://ogestor.eti.br/tecnologia-da-informacaomelhor-conceito/>.
Acesso em: 08 de novembro de 2015.
SANTOS, Ademar de Araújo. Informática na empresa. 5ª ed. São Paulo: Atlas, 2009.
31
TURBAN, Efraim; RAINER, Jr. R. Kelly; POTTER, Richard E. Rio de Janeiro: Elsevier,
2007.
VELLOSO, Fernando de Castro. Informática: conceitos básicos. 7ª ed. ver. atualizada. Rio
de Janeiro: Elsevier, 2004.
32
AVALIAÇÃO
1) Fazem parte dos quatro pilares informação organizacional, exceto:
A ( ) pública,
B ( ) especifica,
C ( ) interna,
D ( ) confidencial.
A ( ) tecnologia, sistemas.
B ( ) Worms, softwares.
C ( ) criptografia, terceiros
D ( ) estratégia, hardware
A( ) F, V, V, V
B( ) V, F, V, V
C( ) V, V, F, F
D( ) V, V, V, F
A ( ) scan,
B ( ) worms,
C ( ) DoS,
D ( ) criptografia.
34
B ( ) os processos de decisão.
D ( ) os processos da empresa.
35
III. Na fase da ação (A) ocorrem as ações para que o sistema possa ser mantido e
melhorado continuamente.
A ( ) marcas e patentes.
B ( ) Banco de dados.
C ( ) rede de telecomunicações.
D ( ) Gerenciamento da Disponibilidade.
36
A( ) firewall, bloquear
B( ) antivírus, analisar.
C( ) software, rastrear
D ( ) hardware, articular