Buscar

PIM VIII - 2022 - PROPOSTAS DE MEDIDAS A SEREM ADOTADAS PARA PREVENIR, IDENTIFICAR E RECUPERAR...

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIP 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia 
 
 
 
 
 
 
 
 
 
PIM VIII 
PROPOSTA DE MEDIDAS A SEREM ADOTADAS PARA PREVENIR, 
IDENTIFICAR E RECUPERAR, POR MEIO DE UM PLANO DE CONTINUIDADE 
DE NEGÓCIO, AS ATIVIDADES E AS INFORMAÇÕES DE UMA CLÍNICA 
MÉDICA. 
 
 
 
 
 
 
 
 
 
 
 
 
BATATAIS/SP 
2022 
UNIP 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia 
 
 
 
 
 
 
 
 
 
PIM VIII 
PROPOSTA DE MEDIDAS A SEREM ADOTADAS PARA PREVENIR, 
IDENTIFICAR E RECUPERAR, POR MEIO DE UM PLANO DE CONTINUIDADE 
DE NEGÓCIO, AS ATIVIDADES E AS INFORMAÇÕES DE UMA CLÍNICA 
MÉDICA. 
 
 
 
Aluno: Tito Alexandre de Paiva 
RA:2186761 
 
Projeto Integrado Multidisciplinar – PIM 
VIII, apresentado como um dos pré-
requisitos para aprovação do bimestre 
vigente, no Curso Superior de Tecnologia 
em Segurança da Informação. 
 
Prof.: Ricardo Sewaybriker 
 Orientador (a): Rosemeire Desiderio 
 
BATATAIS/SP 
2022 
RESUMO 
 
No desenvolvimento deste projeto, PIM VIII, será abordado as atividades e 
informações relevantes de uma Clínica Médica fictícia, colocando desta forma, planos 
de ação visando mapear e elaborar medidas preventivas para mitigação dos riscos. 
Também, através da Disciplina Computação Forense, será elaborado um método 
forense computacional no caso de vazamentos de informações e dados, 
posteriormente, como resposta imediata a qualquer um destes incidentes, descrever 
um plano de recuperação para a continuidade dos negócios, evitando interrupção dos 
serviços desta Clínica Médica, seja por desastres naturais, acidentais ou intencionais. 
Identificar as possíveis ameaças, vulnerabilidades e riscos aos ativos desta Clínica 
(Disciplina Gestão e Análise de Ricos). Recuperação e Plano de continuidade dos 
ativos (Disciplina de Desastre, Recuperação e Gestão da Continuidade do Negócio). 
E Através da Disciplina de Computação Forense, elabora uma perícia forense 
computacional, identificando possíveis indícios de crimes cibernéticos, tais como 
invasões, vazamentos ou sequestro de dados. 
O objetivo é prevenir, identificar, solucionar os riscos à segurança da informação 
desta Clínica Médica, mantendo sua operação. 
 
 
 
Palavras-chave: Computação Forense, Gestão e Análise de Riscos, Desastre, 
Recuperação e Gestão da Continuidade do Negócio. 
 
 
 
 
 
 
 
 
 
 
 
ABSTRACT 
 
 
In the development of this project, PIM VIII, the activities and relevant information of a 
fictitious Medical Clinic will be addressed, thus putting action plans to map and develop 
preventive measures to mitigate risks. 
Also, through the Computer Forensics Discipline, a computational forensic method will 
be developed in case of information and data leaks, later, as an immediate response 
to any of these incidents, describe a recovery plan for business continuity, avoiding 
interruption of the services of this Medical Clinic, whether by natural, accidental or 
intentional disasters. Identify possible threats, vulnerabilities and risks to the assets of 
this Clinic (Discipline Management and Analysis of Wealth). Recovery and Asset 
Continuity Plan (Disaster Discipline, Recovery and Business Continuity Management). 
And Through the Discipline of Computer Forensics, it prepares a computer forensic 
expertise, identifying possible signs of cybercrimes, such as intrusions, leaks or data 
kidnapping. 
The objective is to prevent, identify, solve the risks to the information security of this 
Medical Clinic, maintaining its operation. 
 
Keywords: Computer Forensics, Risk Management and Analysis, Disaster, Recovery 
and Business Continuity Management. 
 
 
 
 
 
 
 
 
 
 
 
 
SUMÁRIO 
 
 
 
INTRODUÇÃO ............................................................................................................................. 6 
1 CLÍNICA MÉDICA - PRONTUÁRIOS ..................................................................................... 7 
2 GESTÃO E ANÁLISE DE RISCOS ........................................................................................ 7 
2.1 Ameaças à disponibilidade ..................................................................................... 8 
2.2 Identificação de Riscos ........................................................................................... 9 
2.3 Evento: Engenharia Social ................................................................................... 10 
3 COMPUTAÇÃO FORENSE ................................................................................................... 12 
3.1 Implementação de Auditabilidade ........................................................................ 14 
3.2 Crime Digital ........................................................................................................... 14 
3.3 Método Forense Computacional - WinAudit ....................................................... 15 
4 DESASTRE, RECUPERAÇÃO E GESTÃO DA CONTINUIDADE DO NEGÓCIO ........... 15 
4.1 Continuidade do Negócio ..................................................................................... 15 
4.2 Plano de Recuperação dos negócios .................................................................. 16 
CONCLUSÃO ............................................................................................................................ 18 
REFERÊNCIAS ......................................................................................................................... 20 
 
 
 
 
 
 
 
6 
 
INTRODUÇÃO 
 
Com a necessidade de verificação, prevenção e de proteção e análise dos 
sistemas e ativos em uma Clínica Médica, que faz uso de serviços de computação em 
nuvem (Cloud Service), da Amazon, plataforma esta que opera e gerencia o 
armazenamento físico de dados como serviço, resultando em disponibilidade, 
durabilidade, custos, implantação e gerenciamento de informações. 
Passando por um período pós pandemia, com avanços tecnológicos, mais 
dependentes agora da internet, da conexão, como ferramenta de comunicação, 
trabalho Home Office, a própria medicina se adequou e consultas e atendimentos via 
online, ou seja, telemedicina, ficou cada vez mais em destaque e com essa praticidade 
no mundo Web, na internet, surgiu também o avanço dos ataques, das invasões, dos 
sequestros de dados e informações de organizações, apontando um mundo de 
vulnerabilidades e de falta de conscientização ou até mesmo falta de instrução no 
ramo da Segurança da Informação, na manipulação e tratamento desses dados. 
Sendo de suma e vital importância a identificação, avaliação, preservação, 
gestão e análise de riscos que porventura possa colocar em risco a integridade e a 
privacidade dos dados desta Clínica Médica, no tocante ao seu banco de dados, que 
envolve pacientes, informações pessoais e confidenciais, resultados de exames, 
registros ou histórico médico, laboratórios, fornecedores, colaboradores, médicos etc. 
Com a preocupação e ameaças de crimes cibernéticos, com a integridade, 
disponibilidade, confidencialidade, desta Clínica Médica em operar e manter, o que 
inclui proporcionar o suporte, a administração e a manutenção necessários para 
garantir a segurança e o desempenho do seu sistema. 
Adoção de protocolos que visam proteger e defender, incluindo desta forma a 
identificação, a análise e a mitigação de ameaças a sistemas internos e externos a 
sua rede corporativa, assim como adoção de medidas que busquem a recuperação 
no caso de incidentes que envolvam ataques ou interrupção de sua atividade na área 
de saúde. 
 
 
 
 
 
7 
 
1 CLÍNICA MÉDICA - PRONTUÁRIOS 
 
Os serviços em nuvem da Amazon Web Services (AWS) proporciona 
servidores e armazenamento. Entre os serviços de nuvem populares estão as redes, 
o armazenamento de dados, as plataformas de comércio eletrônico e os aplicativosde produtividade como o e-mail. A integridade de dados é um componente crítico para 
a concepção, implementação e uso de qualquer sistema que armazena, processa ou 
transmite dados. 
A Clínica Médica guarda em seu banco de dados, informações pessoais e 
confidenciais, prontuários médicos, resultados de exames, laboratórios, fornecedores, 
colaboradores e registros médicos. Todos dados acessados e armazenados em 
serviços em nuvem da citada Amazon. 
Dados em nuvem significa que alguém mais terá seus dados, ou seja, 
servidores de outras empresas terão gravados seus dados, apesar de conter vários 
protocolos de segurança para proteger suas informações, o que não significa garantia 
de privacidade ou segurança perante a crimes virtuais ou a ataques de Hackers. 
Informações pessoais que contenham históricos de saúde são conceituadas 
pela Lei Geral de Proteção de Dados – LGPD, como dados pessoais sensíveis, 
exigindo especial atenção, uma vez que eventual incidente de segurança com esse 
tipo de dado pode trazer consequências graves aos direitos e às liberdades de seus 
titulares. 
Baseado nessas situações críticas, medidas serão adotadas como forma de 
prevenção, identificação e recuperação, a fim de se antecipar e responder a possíveis 
violações de segurança da informação; assim como forma de proteção; manutenção 
e recuperação de sistemas para o funcionamento e operacionalização desta Clínica 
Médica, visando neutralizar possíveis ameaças. Garantir a integridade assegura que 
os dados não sejam alterados por alguém ou alguma coisa e que permaneçam 
confiáveis ao longo de todo o ciclo de vida. 
 
2 GESTÃO E ANÁLISE DE RISCOS 
 
A Gestão de riscos é o processo de tomada e execução de decisões que irão 
minimizar os efeitos adversos do risco em uma organização. A detecção começa 
quando alguém descobre o incidente. As empresas podem comprar os mais 
8 
 
sofisticados sistemas de detecção, mas, no entanto, se os administradores não 
examinarem os logs e não monitorarem alertas, esses sistemas são inúteis. 
A detecção adequada inclui como o incidente ocorreu, quais dados estavam 
envolvidos e quais sistemas estavam envolvidos. A notificação da violação vai para a 
gerência sênior e para os gerentes responsáveis pelos dados e sistemas, para 
envolvê-los na solução e no reparo. A detecção e a análise incluem o seguinte: 
• Alertas e notificações. 
• Monitoramento e acompanhamento. 
O Gestor da Clínica Médica precisa saber de todos os componentes que podem 
estar sujeitos a riscos de segurança. Dentro dos seguintes protocolos: 
• Segurança da Informação; 
• Incidente de Segurança; 
• Ativo; 
• Ameaça; 
• Vulnerabilidade; 
• Risco; 
• Ataque; 
• Impacto. 
A análise de incidente ajuda também, a identificar a origem, extensão, impacto 
e detalhes de uma violação de dados. A empresa pode precisar decidir se deve 
chamar uma equipe de especialistas para realizar a investigação de computação 
forense. 
 
2.1 Ameaças à disponibilidade 
 
As seguintes ameaças representam um risco elevado para a disponibilidade 
dos dados e das informações da Clínica Médica: 
• Danos causados pela água como resultado de inundações ou de extintores 
de incêndios; 
• Ocorre um comprometimento do usuário Admin ou root; 
• Um ataque DoS bem-sucedido afeta significativamente as operações; 
• Um usuário não autorizado entra e compromete o banco de dados principal; 
• A Clínica Médica pode sofrer uma perda significativa de dados/prontuários 
médicos confidenciais; 
9 
 
• Ocorre um comprometimento do usuário Admin ou root; 
• A desfiguração do site de uma empresa tem impacto nas relações públicas. 
Resumindo: As instalações, tanto física, quanto lógicas, tecnológicas, de uma 
Clínica Médica, setor destinado a saúde, exigem alta disponibilidade para prestar 
cuidados 24 horas por dia, sete dias por semana, aos pacientes. 
 
Imagem 01: Ataques: 
 
Fonte: Escola Superior de Redes 
 
Alta disponibilidade, quando nos referimos a uma Clínica Médica, se refere a 
um sistema ou componente que fica em operação continuamente, por um determinado 
período de tempo. 
 
2.2 Identificação de Riscos 
 
Segundo a norma ISO 31000 (2018), a identificação de riscos contempla a 
busca, o reconhecimento e a descrição de eventos que podem afetar objetivos, as 
fontes que possam originar tais eventos, e as possíveis causas e consequências. 
Para ajudar a garantir a alta disponibilidade, é importante: 
1- Eliminar pontos únicos de falha, deficiência ou inadequação de processos 
internos, pessoas, infraestrutura e sistemas. 
10 
 
2- Design para confiabilidade. Eventos que podem comprometer a confiança 
dos pacientes da Clínica ou da sociedade em geral. 
3- Detectar falhas, à medida que elas ocorrem. 
 
Imagem 02: Segurança da Informação 
 
Fonte: Escola Superior de Redes 
 
Uma ameaça é a possibilidade de ocorrer um evento prejudicial, como um 
ataque. Uma vulnerabilidade é uma fraqueza que torna um alvo suscetível ao ataque. 
Um ataque é a exploração deliberada de uma fraqueza descoberta em sistemas 
informatizados, como alvos específicos ou meramente como alvos de oportunidade. 
Criminosos virtuais podem ter diferentes motivações para escolher um alvo de 
ataque. Os criminosos virtuais têm êxito ao procurar continuamente e identificar 
sistemas com vulnerabilidades evidentes. As vítimas comuns incluem sistemas 
desatualizados ou sem detecção de vírus e spam. 
 
2.3 Evento: Engenharia Social 
 
Por exemplo, um invasor pode chamar um funcionário autorizado da Clínica 
Médica com um problema urgente, que requer acesso imediato à rede. O invasor pode 
recorrer à vaidade do funcionário, valer-se de autoridade usando técnicas que citam 
nomes ou apelar para a ganância do funcionário, para terem acesso a prontuários 
médicos, exames etc. 
11 
 
Os engenheiros sociais frequentemente dependem da boa vontade das 
pessoas para ajuda, mas também miram nos pontos fracos. 
1- Pretexting - Ocorre quando um invasor chama uma pessoa e mente para 
ela na tentativa de obter acesso a dados confidenciais. Um exemplo envolve 
um invasor que finge precisar de dados pessoais ou financeiros para 
confirmar a identidade do destinatário. 
2- Something for Something (Quid pro quo) - Ocorre quando um invasor 
solicita informações pessoais de uma pessoa em troca de algo, como um 
presente. 
Neste caso, os profissionais de segurança digital são os responsáveis por 
ensinar, alertar, os outros funcionários da empresa, no caso a Clínica Médica, sobre 
as táticas dos engenheiros sociais. 
 
Imagem 03: Segurança e Recursos Humanos - Controle e responsabilidade. 
 
Fonte: Escola Superior de Redes 
 
As táticas de engenharia social incluem: 
• Autoridade – As pessoas são mais propensas a cooperar quando instruídas 
por "uma autoridade". 
• Intimidação – Os criminosos intimidam a vítima a realizar uma ação. 
12 
 
• Urgência – As pessoas realizarão essa ação se acharem que existe um tempo 
limitado. 
• Confiança – Os criminosos criam uma relação de confiança com uma vítima, 
que pode precisar de mais tempo para ser estabelecida. 
Conscientização dos colaboradores para o tratamento de risco na segurança 
de acesso, minimizando erros/falhas humanas neste incidente. 
 
3 COMPUTAÇÃO FORENSE 
 
Princípio básico: As ameaças à segurança da informação estão diretamente 
relacionadas à perda de uma dessas três características principais: perda de 
confidencialidade, perda de integridade ou perda de disponibilidade. Estas ameaças 
podem vir de agentes mal-intencionados, geralmente conhecidos como Hackers ou 
mesmos de usuários legítimos. Já uma vulnerabilidade de segurança está relacionada 
a um fator que pode contribuir para gerar invasões, roubo de dados ou acesso não 
autorizado a recursos, facilitando o acesso de usuários não autorizados. Exemplos 
são softwares mal configurados, dispositivos com sistemas desatualizados e arquivos 
internosexpostos publicamente por engano. Encontrar vulnerabilidades de segurança 
é uma necessidade absoluta para as empresas modernas. Para isso, é necessário 
definir as seguintes etapas: 
• Identificar o que é necessário para proteger o sistema; 
• Definir metas de segurança; 
• Identificar as principais fontes de ameaças e como combatê-las; 
• Refinar e atualizar as proteções de segurança cibernética; 
• Monitorar ameaças cibernéticas e estratégias de ataque novas e emergentes; 
• Usar um provedor de serviços de segurança gerenciado (MSSP). 
Dados corporativos incluem informações de funcionários, propriedades 
intelectuais e informações financeiras. As informações de funcionários incluem 
materiais de aplicação, folha de pagamento, cartas de oferta, contratos de 
funcionários e todas as informações usadas na tomada de decisões de emprego. 
Propriedade intelectual, como patentes, marcas registradas e planos de novos 
produtos, permite que uma empresa obtenha vantagem econômica sobre seus 
concorrentes. Essa propriedade intelectual pode ser considerada um segredo 
comercial. Perder essas informações pode ser desastroso para o futuro da empresa. 
13 
 
Informações financeiras, como declarações de rendimentos, balanços e 
demonstrações de fluxo de caixa de uma empresa, proporcionam detalhes sobre a 
integridade da empresa e caso haja vazamento de dados, sua reputação no mercado 
pode ficar fragilizada e desprestigiada, perdendo a confiança de seus clientes e 
colaboradores. 
Cabe a Perícia Forense: 
 Investigar crimes cibernéticos, identificando, coletando, examinando e 
preservando evidências usando técnicas analíticas e investigativas controladas e 
documentadas. 
  Desenvolver um plano para investigar supostos crimes, violações ou 
atividades suspeitas utilizando computadores e a Internet; 
 Estabelecer relacionamentos, entre a equipe de resposta a incidentes e 
demais setores da Clínica Médica; 
 Analisar ataques à rede de computadores com investigações e operações 
criminais e de contrainteligência; 
 Identificar elementos de prova do crime; 
 Analisar a crise para garantir proteção pública, pessoal e de recursos; 
 Identificar, coletar e apreender provas documentais ou físicas, para incluir 
mídia digital e logs associados a incidentes, investigações e operações de intrusão 
cibernética; 
 Usar equipamentos e técnicas especializadas para catalogar, documentar, 
extrair, coletar, empacotar e preservar evidências digitais; 
 Proteger o dispositivo eletrônico ou a fonte de informações; 
 Processar cenas de crime; 
 Determinar a extensão das ameaças e recomendar cursos de ação ou 
contramedidas para mitigar os riscos; 
 Conduzir a análise de arquivos de log, evidências e outras informações para 
determinar os melhores métodos para identificar os responsáveis por uma invasão de 
rede ou outros crimes. 
 Empregar sistemas de tecnologia da informação (T.I.) e mídia de 
armazenamento digital para solucionar, investigar e/ou processar crimes cibernéticos 
e fraudes cometidos contra a Clínica Médica. 
 Preparar relatórios para documentar a investigação seguindo as normas e 
requisitos legais. 
14 
 
3.1 Implementação de Auditabilidade 
 
Hoje a preocupação não é somente com as ameaças externas (Hackers), mas 
principalmente com ameaças internas. Caso haja vazamento de informações sigilosas 
da Clínica Médica, com o seu bando de dados armazenado em nuvem, é necessário 
imediatamente conter e minimizar os riscos. 
A auditoria rastreia uma ação até a pessoa ou processo que está efetuando a 
mudança em um sistema, coleta essas informações e reporta os dados de uso. Tal 
procedimento permite que a Clínica Médica rastreie as ações, erros e erros durante 
uma auditoria ou investigação. 
Sistemas que controlam os equipamentos da Clínica, prontuários, ou seja, tudo 
o que está conectado à rede, podem ser facilmente invadidos por e-mails e laptops de 
seus próprios funcionários, através de anexos malicioso (malware) ou o uso senhas 
fracas. Até porque, muitos Gestores não perceberam que suas organizações se 
tornaram digitais, o que é um perigo real. Muitos documentos saíram do papel e estão 
digitalizados em banco de dados. Riscos cibernéticos causados por funcionários ou 
clientes, surgem justamente com a falta de conscientização do público em geral. 
 
3.2 Crime Digital 
 
O uso de computação forense nem sempre está vinculado a um crime. O 
processo forense também é usado como parte dos processos de recuperação de 
dados para coletar dados de um servidor travado, unidade com falha, sistema 
operacional (SO) reformatado ou outra situação em que um sistema parou de 
funcionar inesperadamente. Crimes digitais ou cibernéticos mais comuns são: 
compras online, que na verdade se trata de golpes ou fraudes; senhas de contas 
online descobertas, vulneráveis e ainda aparelhos infectados por vírus ou outras 
ameaças de segurança. 
A análise forense digital começa com a coleta de informações de forma a 
manter sua integridade. Os investigadores analisam os dados ou o sistema para 
determinar se foram alterados, como foram alterados e quem fez as alterações. O 
objetivo da computação forense é realizar uma investigação estruturada e manter uma 
cadeia documentada de evidências para descobrir exatamente o que aconteceu em 
um dispositivo de computação e quem foi o responsável por isso. 
15 
 
Em caso de invasão, ataque ou furtos cibernéticos, uma auditoria visa rastrear, 
mapear e chegar como tal incidente ocorreu, de que forma e porque ocorreu. 
 
3.3 Método Forense Computacional - WinAudit 
 
Ferramenta que permite auditar a segurança (computação forense) das 
informações em termos de dados, de acordo com a funcionalidade, tais como: log de 
segurança, portas abertas, configurações de segurança, permissões de usuário, além 
de software e atualizações, conexões com dispositivos e recursos compartilhados. 
Sendo possível visualizar quais ações ou permissões um usuário ou grupo de usuários 
pode ter; estatísticas de tempo de atividade; logs de erro ou log de falha etc. 
 
4 DESASTRE, RECUPERAÇÃO E GESTÃO DA CONTINUIDADE DO NEGÓCIO 
 
Um Plano de Recuperação de Desastres em ação está em curso quando os 
funcionários estão lutando para garantir que sistemas essenciais estejam on-line. O 
que inclui protocolos para avaliar, recuperar, reparar e restaurar instalações ou ativos 
danificados nas organizações, no caso, a Clínica Médica. Controles de recuperação 
de desastre minimizam os efeitos de um desastre, para garantir que os recursos e 
processos comerciais possam retomar a operação. 
• Controles preventivos: Backup de dados, geradores de energia. 
• Medidas de detecção: Software, antivírus, monitoramento do servidor e rede. 
• Medidas corretivas: Incluem controles que restauram o sistema depois de um 
desastre ou evento crítico. 
 
4.1 Continuidade do Negócio 
 
A continuidade dos negócios é um dos mais importantes conceitos em 
segurança de computador. Mesmo que as empresas façam tudo o que podem para 
evitar desastres e perda de dados, é impossível prever todas as possibilidades. É 
importante que as empresas tenham planos implementados para garantir a 
continuidade dos negócios, independentemente do que possa ocorrer. Um plano de 
continuidade dos negócios é um plano mais amplo, já que dependendo do evento 
crítico, pode até incluir levar sistemas essenciais para outro local, enquanto o reparo 
16 
 
da instalação original está em andamento. O pessoal continua a executar todos os 
processos comerciais de forma alternada, até retomar as operações normais. 
A disponibilidade garante que os recursos necessários para manter a empresa 
continuarão a estar disponíveis para o pessoal e os sistemas que dependem deles. 
 
4.2 Plano de Recuperação dos negócios 
 
Medidas de recuperação em casos de desastres devem ser priorizadas 
identificando e analisando possíveis eventosou falhas. 
Segundo o Instituto Nacional de Padrões e Tecnologia (National Institute of 
Standards and Technology - E.U.A), as seguintes melhores práticas ou etapas podem 
ser adotadas: 
1- política que proporcione orientação para desenvolver o plano de 
continuidade de negócios e atribua funções para realização das tarefas. 
2- Identifique processos e sistemas essenciais e priorizá-los conforme a 
necessidade. 
3- Identifique vulnerabilidades, ameaças e calcule os riscos. 
4- Identifique e implemente controles e contramedidas para reduzir o risco. 
5- Planeje métodos para recuperar rapidamente os sistemas essenciais. 
6- Escreva os procedimentos para manter a empresa funcionando em uma 
condição de caos. 
7- Teste o plano. 
8- Atualize o plano regularmente. 
As seguintes medidas preventivas e boas práticas que devem sempre ser 
adotadas são: 
• Identificação; 
• Autenticação; 
• Autorização; 
• Monitoramento; 
• Responsabilidades dos usuários; 
• Tratamento, inventário e proteção dos ativos; 
• Gerência. 
 
 
17 
 
Imagem 04: Etapas dos negócios 
 
Fonte: arquivo próprio. 
 
Resposta a incidente na Clínica Médica são procedimentos que a empresa 
deve seguir, depois da ocorrência de um evento fora dos limites de normalidade. Uma 
violação de dados (prontuários médicos) pode ocorrer como resultado de um ato 
intencional ou acidental. Uma violação de dados ocorre sempre que uma pessoa não 
autorizada copia, transmite, visualiza, rouba ou acessa informações confidenciais, no 
caso, os dados armazenados em Nuvem. 
E para isso é necessário: 
• Obter a aprovação do plano com a gerência; 
• Manter o plano de resposta a incidente; 
• Assegurar que seus membros/colaboradores sejam conhecedores do plano; 
• Testar o plano; 
• Como melhorar o sistema de monitoramento; 
• Medidas preventivas que precisam ser fortalecidas; 
• Ações que impedirão que o incidente ocorra novamente; 
• Minimizar o período de inatividade durante as fases de contenção, de 
erradicação e de recuperação. Atualizar o plano em virtudes de mudanças. 
A continuidade e disponibilidade garante que os recursos necessários para 
manter a Clínica Médica continuarão a estar disponíveis para o pessoal e os sistemas 
que dependem deles. 
18 
 
CONCLUSÃO 
 
Segundo a norma ISO 31000 (2018), a identificação de riscos contempla a 
busca, o reconhecimento e a descrição de eventos que podem afetar objetivos, as 
fontes que possam originar tais eventos, e as possíveis causas e consequências. 
No caso da Clínica Médica, os principais riscos a segurança da informação é a 
manipulação e tratamento de seus dados, dados esses que são armazenados em 
Nuvem. Prontuários médicos, laudos, exames, identificação de pacientes, médicos, 
colaboradores, empresas terceirizadas, compras, laboratórios, agenda e toda parte 
financeira da organização pode sofrer um ataque, invasão, sequestro, destruição e ou 
divulgação destes dados, expondo a Clínica Médica, fazendo-a com que perca a 
credibilidade perante seus usuários. Riscos, em se tratando de internet, sempre 
haverá. E para isso é possível minimizar, preservar e monitorar tais ameaças, além 
de uma boa instrução aos seus colaboradores em lidar com riscos, através de 
protocolos e respostas a incidentes de segurança. 
Vulnerabilidades identificadas, como o uso de senhas comuns, fracas, para 
vários aplicativos conectados a rede, um risco a segurança da Clínica e facilmente à 
mercê de um ataque de engenharia social, até pelo desconhecimento da equipe da 
Clínica que manipulam esses dados. Foi realizado a conscientização e treinamento 
dos membros colaboradores que lidam diretamente com os dados da organização e 
na parte de marketing (divulgação externa) a educação e instrução para usuários, 
clientes, fornecedores etc. que acessam seus dados pessoas. 
A Computação Forense nos auxiliou a identificar possíveis indícios de crimes 
digitais, tais como: invasões, fraudes, golpes, ou possíveis vazamentos de 
informações sigilosas da Clínica Médica, construindo uma perícia forense dentro da 
organização citada, criando desta forma, um plano de resposta e tratamento de risco 
a incidentes da segurança da informação para a Clínica. E por último, para preservar 
e dar continuidade aos negócios da Clínicos em caso de desastre físico ou lógico no 
tocante a atividade de sua organização, para que não seja paralisada, afetada, em 
casos de incidentes cibernéticos, realizamos um plano de recuperação e continuidade 
de seus negócios. 
E para o sucesso em manter a operacionalização da Clínica Médica, alguns 
dos principais pilares da Segurança da Informação formaram um tripé, a Gestão e 
Análise de Riscos, a Computação Forense e os métodos de Desastre, Recuperação 
19 
 
e Gestão da Continuidade do Negócio que, trabalhados de forma conjunta tornam-se 
ferramentas que podem ser utilizadas como prevenção, ou como forma de minimizar 
danos, ativos de uma organização. 
A integração de todos os demais setores, a instrução e educação de usuários 
e colaboradores, normas e procedimentos dentro e fora da organização, fortalecem o 
vínculo com a segurança da informação. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
20 
 
REFERÊNCIAS 
 
"Gestão e Análise de Riscos - Autor: Sewaybriker, Ricardo. – São Paulo: Editora: 
Sol, 2021. ISSN 1517-9230. 1. Riscos. 2. Governança. 3. Mapa. U511.30-21. CDU 
658.012.2". Nota: este volume está publicado nos Cadernos de Estudos e Pesquisas 
da UNIP, Série Didática, ISSN 1517-9230. Acesso: outubro/2022. 
 
“Computação Forense – Autor: Araújo, Sandro de - Curitiba: Contentus, 2020. ISBN 
978-65-5745-641-5. 1.Prática Forense – Processamento de Dados. 2.Crime por 
computador. 3.Segurança de Dados. I. Título. CDD 341.463”. Biblioteca Virtual: 
<https://plataforma.bvirtual.com.br/Leitor/Publicacao/186353/pdf/0?code=Hxs8vYNwr
OI/hR091mb1tlpbLnrIYIqJ0ZqhPtcleIQ4nNPaNO8ckirIZ3XbJTknNSsW0wheO+l9wq
myOCFFxQ=>. Acesso em outubro/2022. 
 
“Computação Forense – Autor: Silva, Anderson Aparecido Alves da. São Paulo – 
Editora: Sol, 2021. CDU 340:681.3. 1. Exames. 2. Arquivos. 3. Análise. I. Título. 
U511.24-21. CDU 340:681.3". Nota: este volume está publicado nos Cadernos de 
Estudos e Pesquisas da UNIP, Série Didática, ISSN 1517-9230. Acesso em 
outubro/2022. 
 
“Auditoria e Gestão de Riscos – Autor: Avalos, José Miguel Aguilera. 1ª Ed. São 
Paulo: Ed. Saraiva, 2012. ISBN-10: 8502086502. ISBN-13: 978-8502086500”. 
Acesso em outubro/2022. 
 
“Sistemas de segurança da Informação na era do conhecimento – Livro eletrônico 
- Autor: Kolbe Júnior, Armando. Curitiba: Ed. Intersaberes, 2017. 1. Conhecimento. 2. 
Organizações. 3. Sistema de Informação Gerencial. 4. Sistemas de informação 
Gerencial – Medidas de Segurança. 5. Tecnologia da Informação. I. Título. CDD-
658.403. ISBNA 978-85-5972-303-8”. Acesso em novembro/2022. 
 
“Resposta a Incidentes de Segurança da Informação em Computadores – Autor: 
McCarthy, N.K. São Paulo - Editora: Bookman – 2013. ISBN-13: 978-8582601310”. 
Acesso em novembro/2022. 
 
“Gestão da Segurança da Informação – NBR 27001 e NBR 27002 – Autores: Silva 
Coelho, Flávia Estélia; Segadas de Araújo, Luis Geraldo. Kowask Bezerra, Edson. 
Escola Superior de Redes – Rio de Janeiro – Rede Nacional de Ensino e Pesquisa – 
2014. 1. Tecnologia da Informação – Técnicas de Segurança. 2. Sistemas de Gestão 
de Segurança da Informação – Requisitos. 3. Tecnologia da Informação – Código de 
Prática para a Gestão de Segurança da Informação. CDD 005.8. ISBN 978-85-63630-
12-4”. Acesso em novembro/2022. 
 
	PROPOSTA DE MEDIDAS A SEREM ADOTADAS PARA PREVENIR, IDENTIFICAR E RECUPERAR, POR MEIO DE UM PLANO DE CONTINUIDADE DE NEGÓCIO, AS ATIVIDADES E AS INFORMAÇÕES DE UMA CLÍNICA MÉDICA.
	PROPOSTA DE MEDIDAS A SEREM ADOTADAS PARA PREVENIR, IDENTIFICAR E RECUPERAR, POR MEIO DE UM PLANO DE CONTINUIDADE DE NEGÓCIO, AS ATIVIDADES E AS INFORMAÇÕES DE UMA CLÍNICA MÉDICA.
	INTRODUÇÃO1 CLÍNICA MÉDICA - PRONTUÁRIOS
	2 GESTÃO E ANÁLISE DE RISCOS
	2.1 Ameaças à disponibilidade
	2.2 Identificação de Riscos
	2.3 Evento: Engenharia Social
	3 COMPUTAÇÃO FORENSE
	3.1 Implementação de Auditabilidade
	3.2 Crime Digital
	3.3 Método Forense Computacional - WinAudit
	4 DESASTRE, RECUPERAÇÃO E GESTÃO DA CONTINUIDADE DO NEGÓCIO
	4.1 Continuidade do Negócio
	4.2 Plano de Recuperação dos negócios
	CONCLUSÃO
	REFERÊNCIAS

Continue navegando