Buscar

UNIVERSIDADE PAULISTA PIM Vlll JADE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE PAULISTA – UNIP EAD 
CURSO SUPERIOR DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO 
 
 
 
 
 
 
 
 
 
 
 
 
PROJETO INTEGRADO MULTIDISCIPLINAR Vlll 
Jade Nogueira Costa – RA 2112245 
 
 
 
 
 
 
 
 
 
 
 
Guarulhos 
2022 
 
 
UNIVERSIDADE PAULISTA – UNIP EAD 
CURSO SUPERIOR DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO 
 
 
 
 
 
 
 
 
 
 
 
PROJETO INTEGRADO MULTIDISCIPLINAR Vlll 
Jade Nogueira Costa – RA 2112245 
 
 
 
 
 
 
 
 
 
 
 
 
Guarulhos 
2022 
 
 
RESUMO 
 
A pesquisa faz parte do sistema de avaliação da Universidade Paulista – UNIP, 
sendo um Projeto Integrador Multidisciplinar que desperta no aluno o interesse em 
desenvolver de forma prática os conhecimentos adquiridos. Para sua efetivação os 
assuntos foram explorados, e definidos o estudo de caso dando continuidade a um 
plano de negócios e atividades e informações de uma clinica médica, do ramo de 
saúde, objetivando o mapeamento dos riscos e ameaças encontradas, no desenrolar 
ação foi despertado os riscos e ameaças e a aplicação Florence computacional sendo 
simulado um possível vazamento de informações, devido um furto cibernético, sendo 
os prontuários invadidos, causando constrangendo e resultando em investigação. 
Sendo o plano de ação necessário para dar continuidade e recuperar tais 
informações. No ambiente onde estão sendo manipuladas e armazenadas as 
informações dos prontuários médicos identifica-se vulnerabilidades. O projeto foi 
desenvolvido com base em todos o fundamentos e conhecimentos adquiridos no 
decorrer do semestre, tendo como base as disciplinas de Computação Florence, 
Gestão e Análise de Risco, Recuperação e Gestão de continuidade de negócios. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Palavras-chave: Comunicação Florence. Analise de Risco. Continuidade de 
Negócios. 
 
 
ABSTRACT 
The research is part of the evaluation system at Universidade Paulista – UNIP, 
being a Multidisciplinary Integrative Project that awakens in the student an interest in 
developing the acquired knowledge in a practical way. For its effectiveness, the 
subjects were explored, and the case study was defined, continuing a business plan 
and activities and information from a medical clinic, in the health sector, aiming at 
mapping the risks and threats encountered, during the course of the action, the risks 
and threats and the computational Florence application, simulating a possible leak of 
information, due to a cyber theft, with the medical records invaded, causing 
embarrassment and resulting in an investigation. Being the action plan necessary to 
continue and recover such information. In the environment where information from 
medical records is being manipulated and stored, vulnerabilities are identified. The 
project was developed based on all the fundamentals and knowledge acquired during 
the semester, based on the disciplines of Florence Computing, Management and Risk 
Analysis, Recovery and Business Continuity Management. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Keywords: Communication Florence. Risk analysis. Business Continuity. 
 
 
 
 
SUMÁRIO 
1 INTRODUÇÃO................................................................................................... 6 
2 GESTÃO E ANÁLISE DE RISCO.......................................................................7 
2.1 Monitoramento..................................................................................................7 
2.2 Mapeamento dos Riscos..................................................................................8 
3 MÉTODO DE COMPUTAÇÃO FLORENCE.....................................................10 
3.1 Manipulação de Evidências............................................................................11 
3.2 Prevenção de Evidências...............................................................................12 
4 ANÁLISE CRIPTOGRÁFICA INDÚSTRIA 4.0 E TECNOLOGIAS...................14 
4.1 Quebra de Senhas..........................................................................................14 
5 ANÁLISE DE MALWARES IDENTIFICADOS..................................................16 
6 GESTÃO DA CONTINUIDADE DE NEGÓCIOS...............................................17 
7 CONSIDERAÇÕES FINAIS...............................................................................18 
REFERÊNCIAS.....................................................................................................19 
 
 
 
6 
 
INTRUDUÇÃO 
 Neste Projeto Integrado Multidisciplinar apresenta-se o estudo de caso 
desenvolvido uma empresa fictícia do setor de saúde, a qual utiliza plataforma de 
armazenagem em nuvem de dados, e oferece recursos limitados, com poucos 
serviços integrados e possibilidades reduzidas de compartilhamento e documentos 
colaborativos, o que requer um projeto que possa atendê-lo de forma satisfatória. 
 Os conceitos abordados nas disciplinas estudadas durante o período letivo 
foram justificados a partir da ação envolvendo a clínica médica, que através da 
criação de um plano de continuidade de negócios visou dar mais segurança e 
credibilidade nos processos envolvendo os dados de seus usuários. 
Os sistemas estão cada vez mais avançados, mas junto com eles as práticas 
criminosas, o que requer cuidado e prevenção. Nesse sentido, a gestão e análise de 
risco devem ser feita de forma eficaz, que possibilite a identificação, avaliação e 
controle das ameaças. . 
 Grandes empresas devem manter um plano de ação que consiga contemplar 
a segurança de seus dados, tendo em vista, que quando esses são acessados por 
pessoas com má intenção, podem causar diversos problemas, financeiros, atrasos 
de processos, desmoralização e outros. 
 
7 
 
2 GESTÃO E ANÁLISE DE RISCOS 
2.1 Monitoramento 
 O monitoramento de segurança da informação é uma medida de extrema 
importância, visto que, o quanto antes as ações maliciosas são descobertas, 
maiores são as chances de diminuir os seus danos e a quantidade de dados 
sequestrados (ITEAM, 2022). Nesse sentido, dentro de um processo envolvendo 
clinicas médicas é necessário que se tenha atenção, tendo em vista, que são 
inúmeros os dados dos pacientes. 
A maioria dos problemas que acontecem pela falta de monitoramento 
geralmente se deve a um incidente de informação que não foi possível detectar com 
antecedência. Há situações de clientes que têm problemas de espionagem 
cibernética, ou alguma pessoa que tenha acesso à infraestrutura, que rouba as 
informações confidenciais e que dificilmente serão detectadas (ITEAM, 2022). 
O autor reforça ainda que o monitoramento serve justamente para reduzir o 
impacto desses eventos, pois, se detectados com agilidade, evita-se proporções 
maiores. Portanto, a velocidade de resposta também é primordial para termos uma 
solução bem rápida. 
A eficácia do monitoramento de segurança é o passo seguinte para a 
evolução de um departamento de segurança (departamento, time, pessoas, ou 
mesmo apenas o CSO). Onde como relatado em outros posts, é necessária uma 
presença constante desde time que monitorem ativamente eventos e façam 
pesquisas em tempo real (TELES, 2016). 
O monitoramento de segurança envolve em tempo real ou quase em tempo 
real, o monitoramento de eventos e atividades acontecendo em todos os sistemas 
importantes da sua organização em todos os momentos. Para monitorar 
corretamente uma organização, por meio de eventos técnicos que podem levar a um 
incidente ou de uma investigação, geralmente é usado um produto como 
os gerenciamentos de informações de segurança e eventos - SIEM. (TELES, 2016). 
Observa-se que o monitoramento das informações é uma forma de se 
precaver e, assim evitar problemas envolvendo dados sigilosos e que possam ser 
acessados de forma inapropriada. A sua automatização serve como uma garantia 
8 
 
maior, tendo em vista que o monitoramento manual levaria mais tempoe estaria 
mais sucessível de invasões. 
O monitoramento da segurança de dados não impacta somente a rotina de 
segurança. Ele também ajuda na prevenção de prejuízos financeiros, sendo também 
um diferencial importante de ser considerado na gestão do negócio. Ou seja, o 
trabalho preventivo e proativo em relação aos dados evita perda de informações 
importantes, previne ataques e outros percalços que costumam custar muito dinheiro 
para serem reparados (CCM, 2019). 
2.2 Mapeamento dos Riscos 
O mapeamento de riscos é, de forma geral, uma representação de todos os 
fatores, de quaisquer gêneros, que ameaçam a saúde da empresa. Esses riscos 
podem estar relacionados ao próprio ambiente de trabalho, às legislações e riscos 
técnicos (BATISTELLA, 2021). 
Risco é um conceito utilizado para expressar preocupações sobre os 
prováveis efeitos de um ambiente incerto. Uma vez que o futuro é incerto, 
qualquer conjunto de eventos poderia ter um impacto significativo sobre as 
metas e objetivos de uma organização. As organizações esforçam-se para 
cumprir metas através de oportunidades que constituem as possibilidades 
positivas. Há também o potencial para possibilidades negativas associadas 
a busca das metas, o que é conhecido como riscos (COSO, 2009, p10). 
De acordo com Mascarenhas Neto e Araújo (2019), o nível e riscos podem 
ser mapeados a partir da escala (tabela 1) a seguir: 
PROBABILIDADE IMPACTO 
1 2 3 
A MODERADO ALTO ALTO 
B 
BAIXO MODERADO ALTO 
C 
ALTO BAIXO MODERADO 
FONTE: Mascarenhas Neto e Araújo (2019) 
Essa matriz permite calcular a estimativa dos riscos, demonstrando a relação 
entre as probabilidades de ocorrerem riscos e seus impactos, possibilitando um 
https://blog.ccmtecnologia.com.br/post/veja-5-graves-erros-na-seguranca-de-dados
9 
 
mapeamento gráfico que facilitou a determinação dos níveis dos riscos e norteou a 
identificação dos controles que fizeram parte da Política de Segurança da 
Informação (MASCARENHAS NETO E ARAÚJO, 2019. p. 121). 
Como os riscos no ambiente corporativo não são imutáveis, o monitoramento 
e a análise crítica dos fatores de risco são essenciais para acompanhar as 
mudanças e efetuar novos planejamentos (ASSOCIAÇÃO BRASILEIRA DE 
NORMAS TÉCNICAS, 2011). 
Nesse sentido, no mapeamento de risco de uma clinica médica observa-se 
que a maioria dos prontuários são disponibilizados em nuvem, sendo feito backup, 
sendo necessário a senha e usuário para o acesso, o que pode gerar espaços para 
invasões, ocasionando assim insegurança, uma vez que nos serviços de nuvem o 
controle de acesso é menor. Desse modo, pode-se dizer que há vulnerabilidade, 
devendo ser adotadas medidas de segurança nos seus processos. 
 
10 
 
3 MÉTODO DE COMPUTAÇÃO FLORENCE 
As investigações forenses computacionais geralmente seguem o processo ou 
fases padrões da forense digital que são aquisição, exame, análise e relatório. As 
investigações são realizadas em dados estáticos (ou seja, imagens adquiridas) em 
vez de sistemas “vivos”. Esta é uma mudança das práticas forenses iniciais, em que 
a falta de ferramentas especializadas levou os pesquisadores a trabalharem com 
dados “vivos” (BOSCOLO, 2022). 
A investigação forense em nuvem necessita de metodologias, procedimentos 
e ferramentas para a obtenção de resultados concretos com valor probatório. Alguns 
procedimentos são necessários para realizar uma investigação forense em nuvem 
tais como: identificar o provedor de nuvem que precisa ser investigado; utilizar um 
computador conectado à internet; acessar a conta de armazenamento em nuvem 
utilizando login e senhas fornecidas pelo suspeito ou encontradas em arquivos 
pessoais ou outros meios; utilizar softwares para capturar telas do processo e 
tráfegos de rede; verificar todos os arquivos disponíveis, datas e horários de 
acessos, computadores, usuários e IP’s associados; realizar uma cópia dos arquivos 
verificados; analisar os arquivos e dados salvos e produzir o laudo pericial com base 
na análise feita anteriormente. (IPOG, 2017) 
Segundo Teles (2016), alguns pontos importantes para uma resposta aos 
incidentes ou investigação forense ser bem sucedida é fundamental que tenhamos: 
 Adquirir e armazenar dados de registros de ativos de redes, softwares, 
e demais dispositivos e ativos tanto quanto possível, proporcionando 
pesquisar e restaurar as capacidades destes para análise; 
 Monitorar eventos destes ativos em tempo real tanto quanto possível; 
 Executar varreduras de vulnerabilidades regulares em seus hosts e 
dispositivos e correlacionar essas vulnerabilidades para alertas de 
detecção de intrusão ou outros eventos críticos, identificando 
assim ataques de alta prioridade, e como eles acontecem minimizando 
falsos positivos; 
 Agregar eventos normalizando dados de dispositivos de rede 
independentes, e adequar à segurança de dispositivos e servidores de 
aplicativos em informação utilizável; 
11 
 
 Analisar informações correlacionadas a partir de várias fontes, tais 
como scanners de vulnerabilidade, IDS, IPS, firewalls, servidores, e 
assim por diante. De modo a identificar ataques logo que possível; 
 Revisão e análise periódica forense em eventos históricos ou em 
tempo real através de visualização e repetição de eventos; 
 Criação de relatórios personalizados para melhor visualização da sua 
segurança organizacional; 
 Efetuar ajustes de performance e desempenho em dispositivos de 
segurança periodicamente de modo a proporcionar um aumento de 
velocidade em analises; 
A sua utilização dentro dos processos da clínica será efetivado a partir de 
prática de observações, coleta, eficácia, identificação, julgamento, documentação e 
demonstração de evidências digitais que possuam validades em seus processos 
judiciais. 
3.1 Manipulação de Evidências 
 Se tratando da manipulação e evidências, a técnica Florence é uma forte 
aliada em seu combate, uma vez que busca compreender os preceitos encontrados 
em sua investigação. Nesse sentido Eleutério e Machado (2010), destacam: 
A Computação Forense tem como objetivo principal determinar à dinâmica, 
a materialidade e autoria de ilícitos ligados à área de informática, tendo 
como questão principal a identificação e o processamento de evidências 
digitais em provas materiais de crime, por meio de métodos técnico-
científicos, conferindo-lhe validade probatória em juízo. (ELEUTÉRIO; 
MACHADO, 2010, p. 16). 
Essas evidências devem ser tratadas com atenção na clinica em estudo, 
tendo em vista que, a pratica Florence abre espaço para a investigação de vestígios, 
permitindo dedução acerca dos crimes cibernéticos, sendo esses confirmados ou 
descartados. Assim, para se obter os dados é necessário que a manipulação dos 
matérias siga protocolos e procedimentos capazes de efetivar devida hipótese 
levantada. 
3.2 Preservação de Evidências 
A preservação de evidenciais é de suma importância para se chegar aos 
resultados esperados e ela deve ser feita em todas as etapas, tanto na coleta quanto 
na análise. 
12 
 
Ao coletar o material é extremamente importante que sejam capturados todos 
os dados do dispositivo em questão, estando eles ocultos ou visíveis. Um exemplo 
de como não se deve proceder em um caso, seria a realização da cópia lógica dos 
dados, ou seja, copiar apenas aquele conteúdo visível pelo usuário e o Sistema 
Operacional. Uma cópia desse tipo não permitiria ao perito analisar áreas do disco 
onde haja vestígios de arquivos inacessíveis pelo Sistema Operacional, como por 
exemplo, os arquivos excluídos ou o log da partição de disco (SANTOS, 2022). 
Nesse sentido, Santos (2022), define: 
 Preservação: Identificar e manter a integridade das possíveis 
evidências no local do crime; 
 Coleta: Extrair as informações necessárias dos itens identificados 
como possíveis evidências; 
 Análise: Analisar as peças coletadas; 
 Formalização: Formalização do resultado através da elaboração do 
laudo ouparecer técnico. 
A evidência digital é de extrema valia e deve ser tratada da mesma forma que 
a de outro local de crime. Caracteriza-se por sua volatilidade, anônima (a priori), 
alterável e/ou modificável, bem como pode ser passível de ser eliminada a qualquer 
instante. Arquivos temporários, cookies, horário de inicialização de um computador e 
logs de acesso são exemplos de evidências digitais (CARDOSO, 2019). 
A preservação da evidência em crimes praticados na internet é uma das 
grandes dificuldades encontradas na fase de investigação. O caminho é bem longo 
desde a procura da vítima na delegacia de polícia até a expedição da ordem judicial 
determinando ao provedor a disponibilização dos registros de conexão e acesso a 
aplicações de internet (CARDOSO, 2019). 
Então haveria assim, crimes cometidos através do computador onde o 
computador seria a ferramenta para o crime, e os cometidos contra o computador, 
isto é, contra seus hardwares (parte física do computador como suas peças) e 
softwares (parte lógica como programas, arquivos etc.) onde o mesmo seria o objeto 
do crime (GOMES, 2000). 
 
13 
 
4 ANÁLISE CRIPTOGRÁFICA 
Tratando-se das questões envolvendo a clinica médica, foram identificadas 
evidências, sendo essas feitas a partir da cifra de Vigenère. 
É uma forma simples de substituição polialfabética. A ideia por trás da cifra 
de Vigenère, como todas as cifras polialfabéticas, é disfarçar as frequências 
das letras do texto plano, o que interfere com a aplicação direta da análise 
de frequência, Por exemplo, se P for à letra mais frequente em um texto-
cifra cujo texto plano está em Inglês, é possível suspeitar que P 
corresponde a E, porque E é a letra mais frequentemente usada em Inglês. 
Entretanto, usando a cifra de Vigenère, E pode ser descriptografado como 
diferentes letras do texto-cifra em diferentes pontos da mensagem, portanto 
derrotando a análise simples de frequência (PLANETCALC, 2022). 
No sentido de ajudar na segurança dos processos da clínica médica, e como 
forma de solução deve-se utilizar uma palavra-chave ao invés de um caractere, 
como expressa a necessidade destacada pela cidra de Vigenère. Nesse ataque o 
retorno obtido foi de algumas prováveis chaves, então sendo definido quais delas 
fizeram sentido, fica a problemática de que a chave real corresponda à parte da 
chave indicada pela plataforma. 
4.1 Quebra de Senhas 
A quebra de senha é o processo de recuperar senhas transmitidas ou 
armazenadas como dados. Desta forma, um invasor pode recuperar e usar uma 
senha extraviada ou esquecida. Administradores de sistemas pode usar este 
processo para auditar e testar por brechas em um sistema para avaliar a força delas 
e os invasores poderão fazer este processo para tentar causar prejuízos (MACEDO, 
2017). 
A senha foi feita para ser algo que um indivíduo possa lembrar facilmente, 
mas ao mesmo tempo não ser fácil de ser adivinhada ou quebrada. É onde o 
problema reside, pois o ser humano tende a escolher senhas fáceis de lembrar, o 
que as tornam fáceis de adivinhar. Macedo (2017), denota ainda as senhas mais 
fáceis de serem quebradas: 
 
14 
 
 
 
 
 
 
 
 
TIPOS DE SENHAS 
 
 
Somente com números; 
Somente com letras; 
Totalmente com letras maiúsculas ou 
minúsculas; 
Nomes próprios; 
Palavras de dicionário; 
Senhas curtas (menor que oito 
caracteres); 
 
 
15 
 
5 ANÁLISE DE MALWARES IDENTIFICADOS 
A forma mais comum e simples para esse processo de primeiro identificar um 
Malware é através da execução de um antivírus confiável, segundo algumas 
diretrizes, pois as preservações dos elementos a serem investigados são uma 
prioridade, tendo em vista que ao menos dois fatores indesejados podem ocorrer 
durante esse processo: o primeiro seria a eliminação automática da ameaça 
causada pelo antivírus, a segunda seria as mudanças de comportamento ou a 
ofuscação geradas pelo próprio script malicioso quando o mesmo é abordado por 
um antivírus, seguiremos o seguinte roteiro para a detecção do possível Malware: 
ROTEIRO AÇÃO 
1 Gerar uma cópia do disco que estará sob a análise 
2 Em outra maquina montar uma imagem física no formato só 
leitura 
3 Na imagem montada só como leitura será executado o antivírus 
Corremos o risco de em um a maquina existir Malwares que nunca foram 
executados, que por alguma razão estão inativos, os mesmos assim que 
identificados serão eliminados, pois a permanência deles podem confundir o 
desenrolar da investigação, o foco da investigação são Malwares em execução. 
Mesmo cientes de que na maioria das vezes é muito difícil saber quais estão sendo 
executados, como por exemplo, na inicialização do sistema operacional Windows. 
 
16 
 
6 GESTÃO DA CONTINUIDADE DE NEGÓCIOS 
A Gestão da Continuidade de Negócios (GCN) trata da capacidade 
estratégica e tática da organização de se planejar e responder a incidentes e 
interrupções dos negócios, mantendo suas operações em um nível previamente 
definido pelos gestores. 
O Plano de Continuidade de Negócios (PCN) é uma ferramenta de gestão 
que reconhece ameaças potenciais a uma organização e analisa o impacto que elas 
podem ter nas operações do dia a dia. Também fornece uma maneira de mitigar 
essas ameaças, colocando em prática uma estrutura a qual permite que as funções-
chave do negócio continuem, mesmo que o pior aconteça. 
Todos os prontuários médicos dos pacientes são alimentados e acessados 
pela plataforma em nuvem da Amazon, necessariamente proposto um plano de ação 
para a segurança e acessibilidade d os arquivos lá mantidos, uma interrupção no 
acesso a plataforma pode gerar transtornos irreversíveis. O plano de ação terá a 
função de cumprir com os objetivos organizacionais e proporcionar confiança no que 
diz respeito à eficácia e eficiência aos recursos, através da minimização do s riscos 
relevantes. 
O tratamento dos riscos, pressupõe a elaboração de um plano de ação, o qual 
estabelecerá o que será feito, qual controle será implementado ou aperfeiçoado, a 
implementação e os responsáveis pelo acompanhamento. Como já noticiado 
algumas vezes na internet o serviços de nuvem da Amazon já caiu, deixando fora do 
ar (off-line) sites como Foursquare, Reddit e Quora, com isso afetando milha res de 
consumidores da Amazon, isso não significa que os serviços de nuvem são 
simplesmente muito arriscados e que as empresas devem evitar utilizar esse tipo de 
serviço, existem muitos benefícios na utilização desses serviços, a Nuvem precisa 
ser tratada como qualquer outra tecnologia na qual a empresa confia e depende. 
Para isso será muito importante às tratativas locais durante o mapeamento de riscos 
e durante a investigação forense, onde foram apontados falhas e possíveis ameaças 
a serem tratadas. 
 
 
17 
 
CONSIDERAÇÕES FINAIS 
A partir da elaboração do referido projeto, chega-se a conclusão que toda 
empresa está sujeita a sofrer desastres ou interrupções em relação a segurança de 
suas informações, o que é fundamental a inserção de projetos que possam proteger 
esses dados, garantindo maior segurança e evitando prejuízos. 
No seu desenvolver, ficou claro que o monitoramento dos riscos é uma das 
ações principais, pois ajuda na sua identificação, e assim poder executar açõe para 
que os mesmos sejam minimizados ou extinguidos. Nesse sentido é uma etapa de 
segurança e necessária, principalmente para empresas que mantenham grande 
número de dados. 
A computação Florence se mostrou indispensável na situação criada, uma 
vez que expõem os riscos, ameaças e perigos que pode levar aos desastres e 
prejuízos da empresa. Assim, essa ferramenta é necessária na obtenção de 
possíveis evidencias que possam vir se tornar ameaças reais. 
A realização dessa etapa de estudo é indispensável enquanto acadêmico, 
tendo e vista que os planos de ação e de gestão devem ser contínuos e abrangem 
diversos seguimentos, sejam eles públicos e privadose devem ser trabalhados, 
oportunidade essa que o desenvolvimento do projeto proporcionou. 
 
18 
 
 
REFERÊNCIAS 
 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 27005: Tecnologia da 
informação – Técnicas de segurança – Gestão de riscos de segurança da 
informação. Rio de Janeiro. 2011. 
BATISTELA, C. Mapeamento de riscos na área de TI e adequação à LGPD, 2021. 
Disponível em: https://www.certifiquei.com.br/mapeamento-riscos/#o-que-
mapeamento-riscos. Acesso em: 25 nov. 2022. 
BOSCOLO, W. Computação Florence, 2022. Disponível em: 
https://wilianboscolo.com.br/o-que-e-e-como-funciona-a-computacao-forense/. 
Acesso em: 25 nov. 2022. 
CARDOSO, A. G. Preservação de Evidencias, 2019. Disponível em: 
https://agianes.jusbrasil.com.br/artigos/768609585/preservacao-de-evidencia-
cibernetica. Acesso em: 25 nov. 2022. 
CCM. Por que focar em monitoramento da segurança de dados?, 2019. 
Disponível em: https://blog.ccmtecnologia.com.br/post/por-que-focar-em-
monitoramento-da-seguranca-de-dados. Acesso em: 25 nov. 2022. 
COSO, Committee Of Sponsoring Organizations of the Treadway Commission. 
Internal Control – Integrated Framework. Executive Summary,EUA:COSO, 2009. 
ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a Computação Forense. 
São Paulo: Novatec, 2010. 
GOMES, F. L. Crimes informáticos, 2000. Disponível em: 
www.direitocriminal.com.br. Acesso em: 25 nov. 2022. 
IPOG, Blog. Computação Forense: como investigar em nuvem? 2017. Disponível 
em: https://blog.ipog.edu.br/tecnologia/computao-forense-como-investigar-em-
nuvem/. Acesso em: 22 nov. 2022. 
ITEAM. Segurança da Informação, 2022. Disponível em: https://it-
eam.com/entenda-como-funciona-o-monitoramento-de-seguranca-da-informacao/. 
Acesso em: 25 nov. 2022. 
MACEDO, D. Quebras de senhas, 2017. Disponível em: 
https://www.diegomacedo.com.br/tecnicas-para-quebrar-uma-senha/. Acesso em: 25 
nov. 2022. 
MASCARENHAS NETO P. T.; ARAÚJO, W. J. Segurança da Informação: uma 
visão sistêmica para implementação em sistemas de informações. João Pessoa: 
UFPB 2019. 
PLANETCALC. Análise Criptográfica, 2022. Disponível em: 
https://pt.planetcalc.com/2468/. Acesso em: 25 nov. 2022. 
https://agianes.jusbrasil.com.br/artigos/768609585/preservacao-de-evidencia-cibernetica
https://agianes.jusbrasil.com.br/artigos/768609585/preservacao-de-evidencia-cibernetica
https://it-eam.com/entenda-como-funciona-o-monitoramento-de-seguranca-da-informacao/
https://it-eam.com/entenda-como-funciona-o-monitoramento-de-seguranca-da-informacao/
https://www.diegomacedo.com.br/tecnicas-para-quebrar-uma-senha/
https://pt.planetcalc.com/2468/
19 
 
SANTOS, W. Preservação de Evidências, 2022. Disponível em: 
https://monografias.brasilescola.uol.com.br/computacao/forense-computacional-
tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm. Acesso em: 25 
nov. 2022. 
TELES, G. Monitoramento das Informações, 2016. Disponível em: 
https://guilhermeteles.com.br/monitoramento-de-seguranca-da-informacao/. Acesso 
em: 25 nov. 2022. 
https://monografias.brasilescola.uol.com.br/computacao/forense-computacional-tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm
https://monografias.brasilescola.uol.com.br/computacao/forense-computacional-tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm
https://guilhermeteles.com.br/monitoramento-de-seguranca-da-informacao/

Continue navegando