Buscar

Avaliação On-Line 5 (AOL 5) - Atividade Contextualizada - Fundamentos em Segurança da Informação

Prévia do material em texto

Atividade Contextualizada 
 
Maria Natália Melo de Oliveira 
01391041 
Análise e Desenvolvimento de Sistemas 
 
Nos dias atuais é imprescindível o processo para protegermos o meio organizacional de 
ameaças da informação, onde podermos observar que esta preocupação não vem apenas 
da atualidade, mas sim desde sempre, como por exemplo na segunda guerra mundial onde 
militares alemãs utilizavam o método do Enigma, que era uma máquina que utilizava a 
criptografia para embaralhar as trocas de mensagens entre eles. Com este exemplo, 
podemos observar o quão grande foi e continua sendo a preocupação de proteger as 
informações de ambientes externos. 
Antigamente nas organizações, o ato de se preocupar com a segurança das informações era 
visto como um meio de aumentar os gastos e que esta preocupação não deveria ser 
importante. Em consequência disso, diversos ataques a informação começaram a ocorrer, o 
que acarretou perdas elevadas de dinheiro e da confiança dos clientes na organização. Com 
isso, atualmente existem diversos conceitos criados para proteção de ataques a segurança 
da informação nas organizações, como exemplo temos a DMZ (Zona Desmilitarizada) que é 
uma rede de perímetro que disponibiliza serviços na fronteira externa da rede de uma 
organização a uma rede não confiável como a internet. A função da DMZ serve para 
disponibilizar serviços para quem for acessar a internet não comprometer a segurança da 
rede interna da organização. Outro conceito importante é sobre o DLP (Data Loss 
Prevention) é um programa contra vazamento de informações. Onde é adicionado para 
monitorar e-mails, estações de trabalhado e servidores de arquivo. Como exemplo de DLP, 
temos o método que as organizações utilizam para informar que um e-mail recebido é 
externo e a utilização de treinamentos com os colaboradores para que eles possam saber 
identificar um e-mail malicioso e reportá-lo como Fishing. 
Essa é uma das práticas mais importantes contra o vazamento de informações, onde pode 
acontecer por falha humana, de um colaborador verificar um e-mail e clicar em um link que 
leva ao acesso de hackers maliciosos a rede interna da empresa. Com esta falha pode 
acarretar diversos prejuízos a organização. Por fim temos o conceito de Proxy e filtro de 
conteúdo, onde as organizações utilizam como uma primeira barreira de segurança para 
inibir acessos dos colaboradores a páginas que possam apresentar conteúdo maliciosos 
contra a segurança das informações. 
Conclui-se que, podemos observar o quão grande é importante todos ter um 
comprometimento em garantir a segurança da informação, utilizando os métodos citados 
que é um dos diversos que existe na atualidade. As pessoas presentes nas organizações, 
precisam ter em mente que preservar as informações é um fator primordial e que diversos 
procedimentos como treinamentos e ações em todos os escopos podem auxiliar em manter 
todas as informações seguras e principalmente a satisfação e a confiança dos clientes. 
 
Fonte: 
https://sereduc.blackboard.com/ultra/courses/_113103_1/outline/lti/launchFrame?toolHref=https:~2F~2Fsereduc.blackboa
rd.com~2Fwebapps~2Fblackboard~2Fexecute~2Fblti~2FlaunchLink%3Fcourse_id%3D_113103_1%26content_id%3D_584322
5_1%26from_ultra%3Dtrue

Continue navegando