Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança e Auditoria de Sistemas – Atividade Contextualizada Nome Completo: X Matrícula: 0 Curso: Gestão da Tecnologia da Informação Proposta da Atividade: A tecnologia baseada em sistemas digitais está disseminada na nossa vida diária, em praticamente todas as empresas e nas casas das pessoas. Hoje em dia, não é comum encontrarmos empresas que não usam sistemas digitais – e o uso pelas pessoas tem crescido cada vez mais, em razão do uso de aplicativos. O normal é que tanto empresas quanto pessoas usem sistemas, com suas vantagens e desvantagens. É claro que nem tudo é perfeito – as tecnologias trazem soluções, mas também trazem problemas. Dessa forma, é importante aproveitar ao máximo as vantagens e buscar diminuir ou, quando possível, eliminar os problemas. A questão é que um dos principais problemas é justamente o de segurança da informação. Todo dia vemos casos de fraudes, de roubo de dados, golpes no WhatsApp e pela internet. Com base na interpretação do texto acima, juntamente com seus conhecimentos adquiridos ao longo da disciplina, elabore o seu texto argumentativo-dissertativo, respondendo aos questionamentos abaixo: a) Quais os golpes mais comuns relacionados à segurança da informação b) Quais os princípios básicos da segurança da informação? c) Do ponto de vista prático, todo sistema é seguro? d) Quais as ações mais adequadas para melhorar a segurança da informação para empresa e pessoas? a) Quais os golpes mais comuns relacionados à segurança da informação R: Os golpes mais comuns relacionados à segurança da informação variam ao longo do tempo devido ao constante desenvolvimento de tecnologias e táticas por parte de criminosos cibernéticos. No entanto, alguns dos golpes mais recorrentes incluem phishing, ransomware, engenharia social, ataques de força bruta, malware e invasões de redes. O phishing envolve a tentativa de obter informações confidenciais, como senhas e números de cartão de crédito, disfarçando-se como uma entidade confiável. O ransomware bloqueia o acesso a dados ou sistemas e exige um resgate para desbloqueá-los. A engenharia social explora a manipulação psicológica, muitas vezes envolvendo enganar as pessoas a revelar informações por meio de interações sociais e assim obter informações confidenciais. Ataques de força bruta tentam adivinhar senhas por tentativa e erro. O malware é um software malicioso que pode danificar sistemas ou roubar dados. Invasões de redes buscam explorar vulnerabilidades em sistemas para obter acesso não autorizado. b) Quais os princípios básicos da segurança da informação? R: Os princípios básicos da segurança da informação são a confidencialidade, integridade, autenticidade e disponibilidade dos dados. A confidencialidade visa garantir que as informações sejam acessadas apenas por pessoas autorizadas. A integridade assegura que os dados não sejam alterados ou corrompidos de forma não autorizada. A autenticidade verifica a legitimidade das partes envolvidas em uma transação ou comunicação. A disponibilidade garante que os sistemas e dados estejam disponíveis quando necessários, sem interrupções significativas. c) Do ponto de vista prático, todo sistema é seguro? R: Do ponto de vista prático, nenhum sistema é completamente seguro. A segurança da informação envolve uma abordagem em camadas, onde se implementam várias medidas de segurança para mitigar risco. É um equilíbrio constante entre a proteção contra ameaças e a funcionalidade dos sistemas. Sempre existirão novas vulnerabilidades e ameaças emergentes, e os invasores continuarão a desenvolver maneiras de contornar as medidas de segurança. Portanto, a abordagem ideal é adotar práticas de segurança robustas, incluindo monitoramento constante, atualizações de segurança, treinamento de pessoal e a implementação de políticas de segurança adequadas. d) Quais as ações mais adequadas para melhorar a segurança da informação para empresa e pessoas? R: Para melhorar a segurança da informação para empresas e pessoas, é fundamental adotar uma abordagem proativa. Algumas ações apropriadas incluem: 1. Conscientização: Educar funcionários e usuários sobre ameaças de segurança e boas práticas, como não clicar em links suspeitos ou compartilhar informações confidenciais. 2. Atualizações e Patches: Manter sistemas operacionais, aplicativos e dispositivos atualizados com as últimas correções de segurança para corrigir vulnerabilidades conhecidas. 3. Senhas Fortes: Incentivar o uso de senhas complexas e a autenticação de dois fatores para proteger contas online. 4. Firewall e Antivírus: Utilizar software de firewall e antivírus confiável para proteger contra malware e ataques. 5. Backup Regular: Realizar backups regulares de dados importantes e manter cópias off-line, a salvo de ataques de ransomware. 6. Políticas de Acesso: Implementar políticas de acesso e controle de permissões para limitar o acesso apenas a pessoas autorizadas. 7. Monitoramento de Rede: Monitorar constantemente a rede em busca de atividades suspeitas e adotar medidas de resposta a incidentes. 8. Criptografia: Utilizar a criptografia para proteger dados em trânsito e em repouso. 9. Políticas de Segurança: Desenvolver e aplicar políticas de segurança da informação para garantir que todos os funcionários e usuários estejam cientes das práticas adequadas. 10. Colaboração com Especialistas: Quando possível, contar com a ajuda de especialistas em segurança da informação para avaliar e fortalecer a segurança dos sistemas. É importante entender que a segurança da informação é um esforço para um processo contínuo que exige vigilância e requer adaptação constante às ameaças em evolução. Empresas e indivíduos devem estar preparados para investir tempo e recursos na proteção de seus ativos de informação. Bibliografia: Gil, Antônio de Loureiro. Auditoria de Computadores, 2000, Atlas, 5ª. Edição. Imoniana, Joshua Onome. Auditoria de Sistemas de Informação, 2005, Atlas, 1ª. Edição.
Compartilhar