Buscar

GRA0540 PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO - A1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

A quantidade de dados produzidos pela humanidade vem crescendo 
exponencialmente a cada ano. Iminentemente, tais dados podem sofrer algum 
tipo de ataque/risco. Com base nisso, entra a área da Segurança da Informação 
(SI). A SI tem como principal objetivo garantir a segurança/qualidade dos dados 
levando em consideração três características principais: disponibilidade, 
integridade e confidencialidade. A junção delas forma a tríade da Segurança da 
Informação (Kim, 2014). 
 
Apesar de todo o cuidado em definir políticas/ações com base em normais 
internacionais, sobre os dados de uma organização, ainda existem elos que 
são facilmente quebrados. Se um elo se rompe toda a estrutura da organização 
pode ruir. 
 
De acordo com o assunto tratado identifique quais são os domínios 
existentes em uma organização, em seguida responda qual elo é 
considerado o mais fraco (Justifique). Cite também ao menos duas 
medidas que podem atenuar o risco entre os domínios. 
 
 
Toda empresa que trabalhe com o processamento de dados possui uma estrutura de níveis de 
organização para o acesso às suas informações. Podemos classifica-los basicamente em três 
domínios: do tipo físico, o lógico e o humano. Normalmente as empresas mitigam o último, 
dando mais atenção apenas aos primeiros. E isso pode gerar um grande erro que comprometerá 
a segurança de todos. 
Na primeira camada de acesso a estrutura de dados temos a parte física, que compreende de 
forma prática todo o acesso às estruturas presenciais de ambientes da empresa, tais como: 
computadores individuais de trabalho, servidores, bancos de dados, cabeamento de redes de 
comunicação, cofres, etc. Podemos mencionar como parte complementar a estes os recursos o 
uso de catracas de segurança, biometria, guardas, porteiros eletrônicos, uso de senhas e 
monitoramento de vigilância. 
No próximo domínio temos a parte lógica, que compreendem os softwares de uso geral tais 
como: sistemas operacionais, protocolos de comunicação entre máquinas e equipamentos, os 
níveis de acesso de cada usuário; antivírus, firewall, monitores de trafego de rede e programas 
de trabalho. Embora não aja um consenso, é uma boa pratica manter que todos os sistemas 
estejam atualizados com as novas correções dos fabricantes. Todavia muitas atualizações 
trazem problemas e até novas falhas de segurança que podem ser exploradas. 
Agora entre todo o conjunto, o grupo mais vulnerável pode ser justamente aquele que compõe 
os recursos humanos. Isso porque, como o próprio nome diz, o indivíduo humano não é uma 
máquina. Ele não age perfeitamente obedecendo regras de lógica computacional. Ele tem 
falhas, sentimentos, pode ter dias ruins, e justamente por causa disso se tornar muito mais 
suscetível e vulnerável a ser explorado do que um conjunto de máquinas, regras e atualizações 
de sistemas protegidos por fortes senhas. 
A articulação de golpistas hoje em dia está cada vez mais forte. O recurso humano que não sabe 
se prevenir pode colocar em risco toda a estrutura de segurança de uma empresa. Golpes 
bastante comuns se utilizam de engenharia social indo até a aplicações falsas muito bem 
produzidas que captam dados (phihing). É preciso uma constância no ciclo de treinamentos e 
reciclagem dos funcionários das empresas para evitar esses incidentes. 
Para contornar mais o risco podemos citar duas medidas de minimização: 1). Implementação de 
rigoroso controle de acesso a todos os ambientes da empresa para a evitar a visualização de 
informações não autorizadas e até roubo de dados ou equipamentos. 2). Autorizar o acesso 
remoto aos sistemas da empresa apenas com uso obrigatório de VPNs e equipamentos 
homologados pelo setor de tecnologia. A fim de criptografar a transmissão de ponta a ponta e 
evitar a interceptação de dados. 
A implementação destes procedimentos visa reduzir os riscos mais evidentes que muitas 
empresas passam com o vazamento de dados, ou roubo e sequestro de informações. Mas de 
fato nunca estarão cem por cento protegidas enquanto a tecnologia continuar evoluindo.

Continue navegando