Baixe o app para aproveitar ainda mais
Prévia do material em texto
............................................................................................................................... SISTEMAS DE INFORMAÇÃO - GESTÃO DA SEGURANÇA DA INFORMAÇÃO JHONATA JÚNIOR OLIVEIRA DOS SANTOS - 518102018 PORTFOLIO GESTÃO DA SEGURANÇA DA INFORMAÇÃO ........................................................................................................................................ Guarulhos 2020 JHONATA JÚNIOR OLIVEIRA DOS SANTOS PORTFOLIO GESTÃO DA SEGURANÇA DA INFORMAÇÃO Trabalho apresentado ao Curso (Sistemas de Informação) do Centro Universitário ENIAC para a disciplina [Gestão da Segurança da Informação]. Prof º Ricardo Magalhães Guarulhos 2020 Respostas .................................................................................................................... DESAFIO 1 Analisando esse cenário, descreva as medidas que Pedro deve tomar para prevenir a vulnerabilidade: - física - de hardware - de software - de comunicação - de documentação - de pessoal Respostas: Física: Evitar copos, tigelas com líquido ao redor das máquinas, permanecer sempre um ambiente limpo, rotular com o nome de cada pessoa os equipamentos como: mouse, teclado e etc..., locais como data centers devem ser restringidos e bem “localizados” para evitar inundações. Hardware: Limpeza do gabinete ou notebook, sempre atualizar os recursos de hardware, tais como: BIOS, sistema operacional entre outros e sempre fazer uma revisão das máquinas. Software: Antivírus, limitar acesso à web (proxy), definir políticas de restrições para cada usuário na corporação. Comunicação: Definir políticas de restrições na rede e telecomunicações da empresa, criptografar videoconferências no qual o assunto seja confidencial ou secreto. Documentação: Proteger arquivos, controle de cotas de usuário para cópias, prezar pela disponibilidade da documentação. Pessoal: Prover constantes treinamentos e capacitação para que a equipe esteja sempre informada e capacitada para as operações. Definir políticas de comportamento e permissões. Acompanhar o psicológico da equipe. Medidas para processo seletivo bem definidas. DESAFIO 2 Todas as organizações, independentemente da área de atuação ou do porte, estarão eventualmente sujeitas a sofrer interrupções nos seus processos ou alguma situação adversa, que possa dificultar ou impedir operações e produção, gerando danos e prejuízos dos mais variados tipos. Por isso, as empresas precisam estar preparadas para esse tipo de evento. Você é profissional da área de segurança de informação e tem acompanhado as vezes em que a empresa precisa parar, devido a quedas inesperadas de energia, ou mesmo quedas no serviço de navegação da Internet. Você precisa sugerir algo aos gestores da empresa, para que se resolva esse tipo de incidente de forma definitiva. O que você sugere? Respostas: Primeiramente tentaria resolver o problema com base nas normas de segurança da informação INTERNATIONAL ORGANIZATION FOR STANDARDIZATION ou ISO que tem algumas de suas diretrizes na segurança da informação, a certificação prioritária seria a ISO 27000 que trata da criação, manutenção, melhoria, revisão, ao funcionamento e analise de um sistema de gestão da segurança da informação. Em segundo, a prática imediata seria a utilização de nobreaks para que segure a energia toda vez que haver quedas e também a contratação de um link dedicado quando cair a internet. DESAFIO 3 Assim, analise as seguintes informações e classifique-as de acordo com o seu grau de criticidade, justificando a sua resposta: 1) Design de novos sapatos. 2) Código utilizado para formulação da tinta que colore uma determinada linha de sapatos. 3) Número de funcionários da empresa. 4) CNPJ da empresa. 5) Tecnologia inovadora que está sendo inserida para melhorar o amortecimento de sapatos da linha esportiva. 6) Calendário de datas de lançamentos de novos produtos. Respostas: 1) Secreta. 2) Interna. 3) Pública. 4) Pública. 5) Confidencial 6) Pública DESAFIO 4 Então, foi chamado para indicar o que poderia ser feito a fim de que as atitudes dos colaboradores fossem restringidas. Afinal, verificou-se, também, que inúmeros malwares e spywares foram baixados a partir das ações realizadas. Portanto, indique quais serão suas ações a fim de evitar que continuem sendo efetivadas tais práticas. Respostas: O ideal seria a criação de uma política de segurança da informação, elencando os seus tópicos tais como: autenticação, uso da estação de trabalho, política social, vírus e códigos maliciosos e também especificando o objetivo, escopo, justificativa, responsabilidades, definição e cumprimento. Nesse caso todos os funcionários devem ler a política de segurança de informação e estarem de acordo e nisso o cumprimento irá abordar as possíveis penalidades que deverão ser tomadas caso algum membro da equipe viole algum item desse PSI. Conclusão Conclui-se que o desenvolvimento deste portfolio foi bastante importante no meu processo acadêmico, pois aprimora e potencializa meus conhecimentos nesse segmento no qual é um dos mais importantes na área de tecnologia. Sobre a elaboração: no primeiro desafio foi um estudo e pontuar quais devem ser as restrições com os recursos e meios de uma empresa quando é deparado com vulnerabilidades. No segundo desafio, um estudo sobre as normas ISO na diretriz de segurança da informação e evidenciar uma solução rápida que acontece em muitas empresas. O terceiro foi apenas classificar as possíveis situações no seu grau de criticidade. A última foi explorar a importância da política de Segurança da Informação em um ambiente corporativo. Referências bibliográficas .................................................................................................................... Os materiais online disponibilizados pelo Eniac no portal.
Compartilhar