Buscar

Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIP 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia em Segurança da Informação 
 
 
 
Proposta de medidas a serem adotadas para prevenir, identificar e recuperar, por 
meio de um plano de continuidade de negócio, as atividades e informações de uma clínica 
médica. 
 
 
 
 
 
 
 
 
 
 
 
POLO MORUMBI SUL 
2021 
 
 
UNIP 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia em Segurança da Informação 
 
 
 
Proposta de medidas a serem adotadas para prevenir, identificar e recuperar, por 
meio de um plano de continuidade de negócio, as atividades e informações de uma clínica 
médica. 
 
 Rafael Policante Rodrigues 
 RA:2088994 
Maria Lidiane Silva 
RA:2006921 
Murilo Feitosa da Silva 
RA:2038124 
Marcone de Jesus Silva 
 RA :2068858 
Cindy Karol Pires Borges 
 RA:2022343 
RESUMO 
 
 
Este projeto tem como principal objetivo mostrar a prevenção segura para identificar e 
recuperar por meio de medidas aprendidas nas disciplinas de Computação Forense, 
Gestão e Análise de Riscos e Desastre, Recuperação e Gestão da Continuidade do 
Negócio. Visando melhorar e prevenir as informações de uma companhia, no caso uma 
clínica medica. 
Nos ambientes clínicos no qual o projeto aborda, os principais problemas referentes a 
questão de segurança da informação temos como um dos principais problemas 
relacionados a confidencialidade os riscos podem ser gerados por quebra de sigilo e 
vazamentos de dados, ocasionando sérios problemas para a direção da clínica. 
Abordamos também entre um dos tópicos fundamentais para clinica a computação forense, 
usando esse seguimento podemos dizer que ela é muito utilizada para desvendar 
transgressões virtuais, roubos de identidade, crimes financeiros, assim a computação 
forense está cada dia mais sendo utilizada no meio online, seja qual for o seguimento da 
empresa, a segurança da informação deve ser tratada com prioridade. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Palavras-chave: Computação Forense; Análise de Riscos; Gestão da Continuidade do 
Negócio; Desastre; Ameaças. 
ABSTRACT 
 
This project's main objective is to show safe prevention to identify and recover through 
measures learned in the disciplines of Computer Forensics, Risk and Disaster Management 
and Analysis, Recovery and Business Continuity Management. Aiming to improve and 
prevent information from a company, in this case a medical clinic. 
In the clinical environments in which the project addresses, the main problems related to the 
issue of information security, we have as one of the main problems related to confidentiality, 
risks can be generated by breach of confidentiality and data leaks, causing serious problems 
for the direction of the clinic. 
We also address one of the fundamentals for forensic clinic, using this follow-up we can say 
that it is widely exploited to uncover cyber transgressions, identity theft, financial crimes, so 
forensics is increasingly being used online, whatever the company monitoring, information 
security must be treated with priority. 
 
 
Keywords: Computer Forensics; Risk analysis; Business Continuity Management; 
Disaster; Threats. 
 
SUMÁRIO 
 
 
1- INTRODUÇÃO .............................................................................................................. 6 
1.1. GESTÃO E ANÁLISE DE RISCOS ............................................................................ 6 
1.2. DESASTRE, RECUPERAÇÃO E GESTÃO DA CONTINUIDADE DO NEGÓCIO .... 7 
1.3 COMPUTAÇÃO FORENSE...................................................................................10 
1.4 SINAIS DE INVASÕES.............................................................................................................11 
 
 
 
 
 
 
 
 
 
 
 
6 
 
1- INTRODUÇÃO 
 
 
1.1. GESTÃO E ANÁLISE DE RISCOS 
Para mapear os principais riscos à segurança da informação nos ambientes 
clínicos nos quais são armazenadas e manipuladas as informações de prontuário 
médico é necessário antes de tudo identificar as vulnerabilidades. 
Nesse sentido, tem-se que nesses ambientes existe um grande volume de 
dados que são manipulados por diversas pessoas como, por exemplo, 
enfermeiras, médicos, auxiliares administrativos etc. Diante disso, surge a 
possibilidade da ocorrência de acessos por pessoas não autorizadas aos 
sistemas de informações, uma vez que, a alta rotatividade operacional em turnos 
de 24 horas diárias pode gerar uma inobservância por parte dos agentes 
responsáveis. Desse modo surge o risco que segundo a ABNT NBR ISO 31000 
(2018) é o efeito da incerteza, sendo que o efeito é entendido como uma 
divergência em relação ao que é esperado. 
Em ambientes clínicos os principais riscos à segurança das informações podem 
ser gerados por quebra na confidencialidade das informações, que pode resultar 
em vazamento de dados sigilosos. Outro risco grave atinge também o princípio 
da autenticidade, uma vez que tais dados só devem ser manipulados por 
profissionais autorizados, de modo a garantir a integridade das informações dos 
prontuários médicos. 
Contudo, existem diversas formas que podem ser propostas para mitigar 
os riscos identificados. Uma forma eficaz seria a utilização de sistemas com base 
em logs de identificação, no qual cada usuário possui apenas as permissões que 
lhes são de direito. O sistema deve ser completo e hospedado em nuvem ou em 
servidores adequados, de modo que torne a utilização de prontuários físicos 
obsoleta. Cada usuário deve também acessar o sistema por meio de 
autenticação de dois fatores, o que resulta em um menor risco de fraude. Nesse 
contexto, sempre que os dados relativos a um prontuário X forem manipulados, 
adulterados e ou destruídos, tais ações ficam vinculadas por meio dos logs ao 
agente que as executou, obedecendo, assim, o princípio do não repúdio. 
Entretanto, a implantação de um sistema bem estruturado não é suficiente 
para a redução eficaz dos riscos. Isso se dá pelo fato da existência da falha 
humana nas organizações. Para isso faz-se necessária a realização de 
treinamentos e cursos específicos, com a finalidade de educar os usuários em 
suas rotinas e proporcionar-lhes um adequado entendimento das consequências 
que podem advir da inobservância aos princípios da segurança das informações. 
 
 
7 
 
 
1.2. DESASTRE, RECUPERAÇÃO E GESTÃO DA CONTINUIDADE DO NEGÓCIO 
Por vivermos na era da Tecnologia da Informação é necessário ou mesmo que 
essencial termos uma estratégia para manter e garantir que nossa empresa 
consiga manter a qualidade do serviço a todos os usuários. 
Mesmo sabendo que nosso sistema seja estável, não podemos esquecer que 
incidentes podem acontecer, termos um plano de contingência, para situações de 
desastres inesperados. 
Para garantirmos isso na prática existe a recuperação de desastres e a 
continuidade de negócios. Ambos têm como objetivo prevenir 
consequências que comprometam a produtividade da empresa e consiga garantir 
a redução de custos. 
O restabelecimento das atividades de uma forma ágil é essencial por que garante 
o funcionamento e bons resultados mantendo assim a sobrevivência da empresa. 
Seu objetivo principal além de prevenir o incidente é proteger as informações e 
remediar as consequências independentemente do tamanho. 
O plano de negócio deve ser bem claro nas medidas a serem tomadas para o 
retorno das atividades ao curto prazo para não prejudicar a produtividade e 
nossos clientes. 
Como medida de segurança os arquivos e Backup do sistema de recuperação de 
desastre fica disponível para o responsável pela clínica, assim garantimos que 
estas informações não sejam perdidas ou mesmo corrompidas, mesmo no caso 
de queda de energia. Sabendo que imprevisto podem acontecer quandomesmos 
se espera o plano de negócios nos disponibiliza ações que possam manter em 
funcionamento os serviços essenciais até que tudo seja corrigido e volte a 
normal. 
Conforme citado por: Telium Networks. Toda empresa precisa de um 
planejamento estruturado como: 
"contingência (emergência): define tanto as necessidades quanto as ações 
imediatas a serem adotadas quando todas as prevenções falham; 
administração (gerenciamento de crise): determina funções e responsabilidades a 
serem assumidas antes, durante e depois do incidente; 
recuperação de desastres: aponta as ações a serem tomadas, assim que a 
contingência for controlada e a crise superada, para que a empresa retome sua 
atividade operacional: restabelece o funcionamento dos principais ativos 
envolvidos nas operações da companhia, bem como reduz o 
tempo de interrupção e os impactos provocados pelo incidente". 
A Clínica Estar Bem, pensando nessas possibilidades criou um sistema de 
Backup para garantir um atendimento aos seus pacientes e clientes mesmo 
diante de uma queda de energia, por disponibilizar um gerador próprio ou mesmo 
um ataque mais ofensivo como por exemplo invasão de sistemas por situações 
intencionais vindo de funcionários insatisfeitos ou mesmo acidentais por 
invasores externos. 
8 
 
Para isso temos funcionários treinados e capacitados para garantir o 
funcionamento da clínica, além de termos um centro de dados guardado em um 
lugar alternativo para manter as informações seguras. 
Nossa clínica tem um plano de contingência para garantir atendimento aos seus 
pacientes por telefone, atendimento a domicilio caso sofra algum ataque listados 
a cima. 
 
 
Documento de proposta 
Clínica Estar Bem 
Rua: Gil Gomes, 51- Parque Rebouças - SP. 
CEP: 05735-150 
Telefone: 11 5510-2120 
WhatsApp: 11 98439-1237 
 
MODALIDADES DA EMPRESA 
Serviço especializado em Acupuntura e Reflexologia. 
 
CLIENTES POTENCIAIS 
Crianças, adolescentes, adultos e idosos que precisam de ajuda para controle 
emocional como ansiedade, depressão, problemas de insônia, cansaço mental e 
físico. 
 
PROFISSIONAIS 
Medico, auxiliar e ajudante geral. 
 
ESTRUTUTA FÍSICA 
Uma sala de recepção; sala de atendimento com uma maca; estetoscópio 
simples; banheiro; sala com armários abastecidos com óleos terapêuticos. 
 
VALORES CONSULTAS 
Avaliação: R$ 50,00 
Consulta: R$ 100,00 
 
FORMAS DE PAGAGENTO 
Cartão de crédito, débito e dinheiro. 
Parcelamento em até 3x sem juros. 
 
 
 
Por se tratar de uma clínica pequena temos como gestão o próprio proprietário 
que tem como seu bem maior a 
9 
 
organização contanto com seu conhecimento em gestão de negócios, por ser 
responsável em determinar o tempo médio por consulta de até 40 minutos, onde 
assim mantém um equilíbrio e garante um retorno na questão financeira. 
Para manter essa eficiência o gestor sabe da importância de manter seus 
funcionários a par de todo o conhecimento da clínica, para isso utiliza 
uma boa gestão de conhecimento. Assim é possível saber onde a clínica precisa 
melhorar, como podemos fazer mudanças sem prejudicar seus pacientes. Isso 
possibilita que todos os funcionários se comuniquem para um bom 
desenvolvimento do negócio. 
Vale lembrar que o responsável em divulgar a clínica em anunciar no Google, 
Facebook, Instagram, LinkedIn, Youtube, etc, também é de responsabilidade do 
proprietário. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
10 
 
1.3. COMPUTAÇÃO FORENSE 
 
A Computação Forense visa obter informações por meio da análise de dados de um 
computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de 
investigação por crimes cibernéticos. 
Ela é muito utilizada para desvendar transgressões virtuais, roubos de identidade, crimes 
financeiros, agindo na busca de informações que não são vistas a olho nu, utilizando-se 
de técnicas especiais para rastrear informações. 
A Computação Forense está em pleno desenvolvimento em um mundo cada vez mais 
online. Caso não haja o cuidado com a segurança da informação, o risco de o usuário ou 
uma empresa ter todas as informações do seu dia a dia comprometidas é muito grande. 
O setor empresarial ficou à mercê desses riscos, e não somente pelos possíveis ataques 
de um hacker que se aproveita das falhas de segurança de um sistema, mas até mesmo 
por parte de um funcionário mal-intencionado. 
E quando se trata das organizações, com certeza o prejuízo pode ser bem maior. Por 
isso, Walber orienta que as instituições devem agir de forma preventiva e evitar 
transtornos no ambiente virtual. De acordo com o especialista, essa ação começa com um 
trabalho educativo com os colaboradores. Diante deste cenário será investido um 
treinamento em capacitação de políticas de segurança, inclusive no uso das redes, para 
que o funcionário entenda o porque destas regras, e não fique limitado a apenas cumprir 
regras sem saber o porquê. 
 
 
 
 
 
 
 
 
 
11 
 
1.4. SINAIS DE INVASÕES, COMO IDENTIFICAR ATACANTES (EXTERNOS E 
INTERNOS) AMEAÇAS, COLETA DE EVIDENCIAS. 
 
 
 
Existem vários sinais de invasão são eles: 
 Hackers habilidosos 
 Hackers iniciantes 
 Novos usuários no sistema 
 Execução de processos estranhos 
 Utilização inexplicável da CPU 
Existem dois perfis básicos de atacantes: 
 
 Internos 
 Questões pessoais 
 Acesso a recursos privilegiados 
 Vantagens financeiras 
 
 Externos 
 Vandalismo 
 Auto afirmação 
 Busca por reconhecimento 
As ameaças são diversas, mas as principais são: 
 Fácil acesso as ferramentas 
 Malware 
 Ransoware 
 Spyware 
 Phishing 
 DDos 
Na obtenção de evidencias e exame forense temos: 
 Identificação 
 Preservação 
 Analise 
 Apresentação 
 
O QUE SÃO EVIDENCIAS DIGITAIS, E COMO IDENTIFICA-LAS 
12 
 
Evidencia digital entende-se pela informação armazenada ou transmitida em formatos e 
meios digitais. Sendo que essa evidência, na maioria das vezes é volátil e frágil, o que 
requer a atenção de um profissional certificado ou bastante experiente, a fim de garantir 
que os materiais de valor probatórios sejam devidamente isolados e extraídos de forma 
correta e licitamente. 
Dentre as várias tarefas envolvidas no caso, é necessário estabelecer quais são as 
informações mais relevantes como, datas, horários, nomes de pessoas, empresas, 
endereços eletrônicos, nome do responsável ou proprietário do computador. 
Diferentes crimes resultam em diferentes resultados de tipos de evidencias, e por esse 
motivo casa caso deve ser tratado de forma especifica. Por exemplo em um caso de acesso 
não autorizado, o perito devera procurar por arquivos log, conexões e compartilhamentos 
suspeitos, já em casos de pornografia, buscará por imagens armazenadas no computador, 
histórico de sites visitados, arquivos temporários. 
Para encontrar possíveis evidencias, deve-se: 
 Procurar por dispositivo de armazenamento(hardware)laptops, HDS, CDS, 
DVS, PEN DRIVES, celulares ou qualquer dispositivo que possa armazenar 
evidencia. 
 Procurar por informações relacionadas ao caso como: anotações, nomes, 
datas, nomes de empresas e instituições, números de celulares, documentos 
impressos; além de distinguir entre informações relevantes e irrelevantes em 
uma análise. 
Ferramentas utilizadas para Exames forenses 
A equipe de perícia forense irá utilizar as ferramentas mais usadas no meio forense, que 
são Forense Toolkit (FTK) ENCASE e a WINHEX. Diversos equipamentos forenses 
também serão utilizados para usar na preservação de provas, como bloqueadores de 
escrita de discos e duplicadores forenses, como o TALON, QUEST, DOSSIER e SOLO 3. 
Este últimos realizam a duplicação de discos rígidos sem o uso de computadores, 
garantindo a preservação do disco original. 
 
13 
 
Conclusão 
 
Estamos na era da Tecnologia da Informação, ou seja, hoje em dia é fundamental estarmos 
conectados e preparadospara as novas tecnologias e uma clinica medica na qual falamos 
no projeto não é diferente, com sua necessidade da informação se faz necessário ou 
mesmo que essencial termos uma estratégia para manter e assegurar que os dados 
permanecem em total proteção, mesmo diante uma ameaça. 
A adoção de medidas de segurança da informação vem se destacando nas empresas, isso 
porque ataques a dados de ganharam destaque nos noticiários, infelizmente muitos hackers 
se aproveitam dessa fragilidade para roubarem dados importantes, o detalhe que os 
mesmos não escolhem o seguimento da empresa em contra partida existem diversas 
formas que podem ser propostas para evitarmos esse tipo de assalto, é o caso da 
computação forense que já abordamos. Uma outra forma eficaz seria a utilização de 
sistemas com base em logs de identificação, o que resulta em um menor risco de fraude. 
 A computação forense pode ser utilizada não somente como meios de identificação de 
crimes, mas também como uma maneira de testar e avaliar a segurança de sistemas e 
empresas, detectando vulnerabilidades existentes e já disponibilizando opções para 
correções dessas, garantindo a segurança e integridade dos dados. 
 
 
 
 
 
 
 
 
 
14 
 
REFERÊNCIAS 
 
UFPE. Disponível em: 
<https://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE).pdf> . 
Acesso em: 04 nov. 2021. 
GESTÃO DE SEGURANÇA PRIVADA. Disponivel em: 
<https://gestaodesegurancaprivada.com.br/gestao-de-continuidade-de-negociosconceitos/>. 
Acesso em: 04 nov 2021. 
ENCICLOPÉDIA DE AMEAÇAS. [S.l.]: TRENDMICRO. 
https://telium.com.br/blog/recuperacao-de-desastres-ou-continuidade-dos-negocios-veja-o-que-
garantir. Acesso em 17 de novembro de 2021, as 21:00; 
https://www.vmware.com/br/topics/glossary/content/business-continuity-plan.html. Acesso em 
18 de novembro de 2021, as 21:30; 
https://gestaodesegurancaprivada.com.br/plano-de-continuidade-de-negocios/. Acesso em 18 de 
novembro de 2021, as 22:00; 
https://blog.ipog.edu.br/tecnologia/mercado-em-ascensao-computacao-forense/ 
https://pt.scribd.com/document/58470165/trabalho-Computacao-forense 
 
https://telium.com.br/blog/recuperacao-de-desastres-ou-continuidade-dos-negocios-veja-o-que-garantir
https://telium.com.br/blog/recuperacao-de-desastres-ou-continuidade-dos-negocios-veja-o-que-garantir
https://www.vmware.com/br/topics/glossary/content/business-continuity-plan.html
	SUMÁRIO
	1- INTRODUÇÃO
	1.1. GESTÃO E ANÁLISE DE RISCOS
	1.2. DESASTRE, RECUPERAÇÃO E GESTÃO DA CONTINUIDADE DO NEGÓCIO
	1.3. COMPUTAÇÃO FORENSE
	1.4. SINAIS DE INVASÕES, COMO IDENTIFICAR ATACANTES (EXTERNOS E INTERNOS) AMEAÇAS, COLETA DE EVIDENCIAS.

Continue navegando