Buscar

PIM VIII - Segurança da Informação unip

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIP
PIM VIII
CURSOS SUPERIORES DE TECNOLOGIA
Medidas de identificação, recuperação e prevenção de informações e negócios
através de um plano de continuidade de negócios: Clínica médica
UNIP
202X
UNIP
PIM VIII
CURSOS SUPERIORES DE TECNOLOGIA
Medidas de identificação, recuperação e prevenção de informações e negócios
através de um plano de continuidade de negócios: Clínica médica
Aluno: Aluno estudante estudioso
RA: 01234598
Curso: Segurança da Informação
Semestre: sim
UNIP
202x
RESUMO
O avanço tecnológico e a popularização dos computadores, smartphones e
internet tornou a tecnologia uma ferramenta indispensável em nosso dia a dia;
hoje em dia, grande parte da população está constantemente conectada à rede
mundial, Internet; Devido a este fenômeno, hoje temos salas de aulas remotas,
trabalho com equipes do mundo todo conectadas, compras fora do horário de
funcionamento de lojas físicas, entre outros. Essas adaptações trouxeram
comodidade na vida de diversas pessoas, porém, ao mesmo tempo, abriu um
leque de vulnerabilidades, pois este avanço trouxe mais ferramentas para ações
criminosas, pois se tornou ainda mais simples e rápido conseguir e disseminar
informações sobre pessoas, aplicar golpes e forjar identidades de pessoas
físicas, empresas e até mesmo hospitais de clínicas. 
Palavras-chave: tecnologia, saúde, cibercrime, cibersegurança
ABSTRACT
Technological advances and the popularization of computers, smartphones
and the internet have made technology an indispensable tool in our daily lives; today,
a large part of the population is constantly connected to the world wide web, the
Internet; Due to this phenomenon, today we have remote classrooms, work with
connected teams around the world, purchases outside of physical store opening
hours, among others. These adaptations have brought comfort in the lives of many
people, however, at the same time, it has opened up a range of vulnerabilities, as this
advance has brought more tools for criminal actions, as it has become even simpler
and faster to obtain and disseminate information about people, apply scams and
forging identities of individuals, companies and even clinic hospitals.
Keywords: tecnology, healthcare, cybercrime, cybersecurity
SUMARIO
1. INTRODUÇÃO 1
2. ANÁLISE DE RISCOS 1
2.1. ANÁLISE DE RISCOS PARA CLÍNICA MÉDICA 1
2.2. MAPEAMENTO DE RISCOS: 3
3. COMPUTAÇÃO FORENSE 7
3.1. DEFINIÇÃO E ORIGEM 7
3.2. CRIMES INFORMATICOS 8
3.3. TIPOS DE CRIMES VIRTUAIS 8
3.4. FERRAMENTAS UTILIZADAS NA PERÍCIA COMPUTACIONAL 9
3.5. PROCEDIMENTOS DE INVESTIGAÇÃO 11
4. PLANO DE CONTINUIDADE DE NEGÓCIOS 12
4.1. PCN PARA CLÍNICA MÉDICA 13
5. CONCLUSÃO 17
6. REFERENCIAS 18
1. INTRODUÇÃO
Neste trabalho será desenvolvido um plano de continuidade de
negócios para uma determinada clínica médica que utiliza diversos recursos
tecnológicos em suas atividades diárias como serviços de infraestrutura cloud
(nuvem) da plataforma AWS da Amazon e softwares de prontuário e registro
médico eletrônico, cuja gestão está preocupada com os impactos que podem
ser causados caso ocorra algum incidente de TI, como um ataque de hackers,
por exemplo.
Para desenvolver este plano como solicitado, iremos primeiramente
entender e mapear os riscos e impacto dos riscos que envolvem esta
organização, compreender os conceitos de computação forense como crimes
digitais e seus tipos, bem como descrever como é feito um processo de
perícia forense, que pode ser aplicado caso a clínica seja vítima de um crime
desta categoria, e por fim, o plano de continuidade de negócios detalhando os
procedimentos a serem executados em caso de um incidente de T.I nas
dependências da clinica medica.
2. ANÁLISE DE RISCOS
Sobre risco, podemos afirmar que:
“Uma medida da extensão em que uma entidade é ameaçada por uma circunstância
ou evento potencial, e normalmente é uma função de: (I) o impacto adverso, ou
magnitude do dano, que surgiria se a circunstância ou evento ocorresse; e (II) a
probabilidade de ocorrência. (NIELES, Michael, 2017, p.34)”
2.1. ANÁLISE DE RISCOS PARA CLÍNICA MÉDICA
Este projeto trata de uma clínica médica, portanto, iremos analisar quais são os
riscos que um serviço de saúde está sujeito.
Vulnerabilidades de segurança de saúde podem comprometer os dados dos
pacientes. Sem uma supervisão cuidadosa, os registros eletrônicos de saúde —
assim como outras informações valiosas — podem cair rapidamente em mãos
maliciosas.
Foi realizado o mapeamento de riscos e impactos que ameaçam esta organização
na tabela abaixo:
Tipo de
Ameaça
Recurso
ameaçado
Impacto de
confidenciabilidade
Impacto de
integridade
Impacto de
disponibilidade
Desastres
naturais
Edifícios,
torres de
comunicação
Equipamentos
podem ser
descartados
incorretamente e
ocorrer vazamento
de informações
sigilosas
N/A Sem acesso à
informação
Falhas no
ambiente
Hardware N/A N/A Sem acesso a
informações
devido ao
interrompimento
de serviços
Virus Software Alguns tipos de
vírus, como
keyloggers podem
capturar senhas e
informações
confidenciais e
divulgá-las em rede
pública
Dados podem
ser
corrompidos
Computadores e
servidores
podem parar de
funcionar
Ataque de
Hackers
Sistemas
conectados à
Internet
Hackers podem ter diversos objetivos que impactam
mais de um dos pilares da segurança da informação
Furto Equipamentos
de alto valor
O objeto furtado
pode conter
informações
sigilosas
Certos dados e
configurações
podem ser
alterados
Pode ocorrer
interrupção de
serviços e
transferência de
dados
Falhas em
Software
Software
(qualquer tipo)
Falha na gestão de
acessos pode levar
a acessos indevidos
e divulgação de
informações
Dados podem
ser
corrompidos
ou alterados
indevidamente
Indisponibilidade
de serviços
Falhas em
Hardware
Hardware
(Qualquer tipo)
Equipamento
danificado pode ser
descartado sem o
correto manejo das
informações
contidas nele
Dados podem
ser
corrompidos
durante a falha
Indisponibilidade
de Serviços
Erro
humano
Diversos
sistemas
Informações
confidenciais podem
ser compartilhadas
durante conversas,
ou e-mails enviados
para a pessoa
errada
Inserção
incorreta de
dados
Usuários podem
interromper o
funcionamento
do sistema
(Físico ou
virtual), por
algum erro de
configuração ou
deletando dados
Tabela 1: Lista de Impactos
2.2. MAPEAMENTO DE RISCOS:
Risco Análise de
Ambiente
CID1 afetado Gravidade (Baixo
0-2: Verde; Médio
3: Amarelo; Alto
4-5:Vermelho)
Desastres
naturais
A clínica está
localizada em local
que não possui
histórico de
Disponibilidade 1
1 CID = Confidencialidade, Integridade e Disponibilidade.
desastres naturais
e os sistemas
estão hospedados
em serviço em
núvem da Amazon.
Falhas no
ambiente (como
queda de energia)
A clínica possui
nobreaks,
geradores de
energia e planos
de contingência
Disponibilidade 0
Virus A clínica opera
com um antivírus
em todos os
computadores no
ambiente interno,
porém, este não
conta com
proteção Web e
alguns setores
fazem download de
arquivos de
pacientes por
e-mail ou
WhatsApp web.
Confidencialidade 3
Ataque de
Hackers
Apesar do uso de
antivírus, boa parte
dos computadores
da clínica utilizam
sistemas
operacionais
obsoletos e não
costumam ser
atualizados com
frequência.
Confidencialidade,
Integridade e
Disponibilidade
3
Furto Notebooks são
utilizados apenas
Confidencialidade 2
por médicos e
enfermeiros, porém
estes possuem
número de ativo
registrado, estão
fixos à mesa por
trava antifurto e
operam com
software rastreador
em caso de roubo.
Falha de software O serviço em
nuvem pode
apresentar
indisponibilidade,
entretanto, este
tipo de ocorrência
é raro.
Disponibilidade 3
Falha de
hardware
Não há uma equipe
dedicada a realizar
manutenção
preventiva nos
dispositivos da
clínica, alguns
equipamentos
estão obsoletos
Disponibilidade,
Integridade
4
Erro humano Funcionários não
receberam
treinamento sobre
segurança da
informação e não
temmuitas
habilidades
virtuais.
Confidenciabilidade,
Integridade
4
Tabela 2: Mapeamento de riscos e impacto (método qualitativo).
2.3. MEDIDAS PROTETIVAS
Após análises, avaliações, categorizações e testes referentes aos riscos
identificados, é necessário classificar e adotar as medidas mais adequadas aos
ativos de informações a serem protegidos, lembrando que essa decisão deve
considerar os mais diversos fatores estudados anteriormente, mas principalmente o
custo da proteção em relação ao valor da perda pelo impacto e o próprio valor do
ativo a ser protegido, tudo isso relacionado à frequência, ou seja, à probabilidade de
ocorrer.
Podemos citar algumas práticas para evitar os riscos mencionados acima:
● Instruir os funcionários: Treinamentos sobre segurança da informação ajudam
os funcionários a entender o papel que desempenham na segurança
cibernética e o impacto que isso pode ter na vida dos pacientes promove uma
atmosfera em que a segurança é valorizada e respeitada. Reuniões e
comunicados periódicos sobre o estado da segurança da organização
reiteram a ênfase que a organização está colocando na segurança
cibernética.
● Estabelecendo Procedimentos: Deve ser criado um plano descrevendo
protocolos específicos para lidar com informações e redes — tanto físicas
quanto virtuais — e certificar-se de que estes planos sejam seguidos. Ao
expressar explicitamente as expectativas, o processo se torna padronizado,
permitindo uma supervisão mais abrangente para os monitores de segurança
de rede. O desenvolvimento de penalidades apropriadas para o não
cumprimento dos procedimentos não apenas desencoraja o comportamento
desatento que pode ameaçar sua capacidade de permanecer em
conformidade com a HIPAA, mas também ressalta o valor que você atribui à
segurança das informações do paciente.
● Exigir atualizações de software: os cibercriminosos geralmente tiram proveito
de falhas em software desatualizado ou outros pontos de acesso não
seguros. Para combater isso, force atualizações de software nas máquinas,
utilize autorização de dois fatores e institua automaticamente atualizações
mensais de senha que exigem características de uma senha “forte”. As
máquinas da clínica devem ser atualizadas automaticamente. Isso pode ser
extremamente difícil de aplicar nos dispositivos pessoais da equipe, portanto,
é crucial educar os funcionários sobre a importância das atualizações.
● Definir regulamentos rígidos para dispositivos pessoais: Os provedores de
assistência médica devem estabelecer protocolos rígidos em relação ao uso
de dispositivos móveis, bem como o descarte de hardware que continha
informações confidenciais no passado. O software de gerenciamento de
dispositivos móveis (MDM) permite que seus administradores de TI protejam,
controlem e apliquem políticas em tablets, smartphones e outros dispositivos,
garantindo que os funcionários não quebrem políticas significativas e seus
dados permaneçam seguros.
3. COMPUTAÇÃO FORENSE
Nessa seção será apresentada a origem da computação forense,
crimes cibernéticos e seus diferentes tipos, ferramentas utilizadas e os
processos de investigação forense, junto ao processo adotado para a
investigação de crime virtual que acometeu certa clínica médica.
3.1. DEFINIÇÃO E ORIGEM
Dentre a área criminalística, encontramos a Computação Forense, uma forma
de Ciência Forense que tem como objetivo utilizar técnicas e métodos de análise,
coleta de dados, organização de dados e fatos de evidências encontradas em
computadores e serviços digitais para solucionar crimes digitais.
A história da Computação Forense teve seu primeiro registro no século VII, na
China, durante a Dinastia Tang, onde eram utilizadas técnicas de lógica e vestígios
para encontrar a solução de um crime.
3.2. CRIMES INFORMATICOS
Crimes Informáticos, ou cibercrimes são (em inglês, cybercrimes) são toda e
qualquer atividade ilícita praticada na internet, por meio de dispositivos eletrônicos,
como computadores e celulares. 
Os crimes virtuais são classificados em crimes virtuais puros, crimes mistos e crimes
virtuais comuns.
● Crime virtual puro: Engloba qualquer ação ilícita, a qual viola hardware e/ou
software de um computador.
● Crime virtual misto: seria o que utiliza a Internet para realizar a conduta ilícita,
e o objetivo é diferente do citado anteriormente. Por exemplo, as transações
ilegais de valores de contas correntes.
● Crime virtual comum: é o qual utiliza Internet apenas como um instrumento
para realizar uma atividade criminal, como, por exemplo, distribuição de
conteúdo pornográfico infantil por diversos meios, como aplicativos e sites de
mensagens instantâneas, e-mail, torrents, sites de conteúdo adulto;
3.3. TIPOS DE CRIMES VIRTUAIS
● Crimes Contra a Honra – normalmente cometidos em redes sociais, mas
também presentes em fóruns, jogos online: difamação, calúnia e injúria.
● Pornografia Infantil – Qualquer representação visual de conduta sexualmente
explícita envolvendo uma criança que inclua uma fotografia, vídeo, imagem
digital ou gerada por computador indistinguível de uma criança real e uma
imagem criada, adaptada ou modificada, mas que parece retratar uma
criança.
● Discriminação – Se trata de um crime relacionado com o preconceito de raça,
cor, etnia, religião e/ou nacionalidade. Onde por meio se sites de
relacionamentos sociais, são criados comunidades e grupos com ideologias
racistas e xenófobas.
● Fraudes Bancárias – Uso de algum tipo de link malicioso, geralmente enviado
por e-mail ou mensagens de texto, para disseminar programas que, se
instalados, copiam dados dos usuários.
● Invasão – É o ato de tomar acesso a determinada conta virtual ou servidor,
crime esse muito comum atualmente, necessita de alto conhecimento técnico
do atacante, conhecido como hacker. Gera grandes prejuízos a empresas de
diversos portes e pessoas físicas.
● Vírus – Também conhecido como Trojan ou Cavalo de Tróia, Worms. É o
programa de computador desenvolvido com o objetivo de causar algum tipo
de dano ao dispositivo qual foi instalado.
3.4. FERRAMENTAS UTILIZADAS NA PERÍCIA
COMPUTACIONAL
Para coletar evidências para a análise de variados tipos de crimes digitais,
peritos forenses utilizam vários softwares durante os processos forenses. Iremos
apresentar alguns dos softwares e ferramentas mais utilizados por profissionais da
área forense.
IPED
É um programa desenvolvido por peritos entidades federais brasileiras foi
utilizado na investigação da Operação Lava Jato. Este software pode ser executado
nos sistemas operacionais mais populares de computador: Windows, MacOS e
Linux. É possível utilizá-lo em um número ilimitado de computadores pessoais,
possui processamento em batch, multithread e boa portabilidade. É extremamente
útil para análise de grande volume de dados.
O software possui as seguintes funções:
● Recuperação de arquivos deletados no sistema;
● Detecção de criptografia;
● Localização de palavras-chave;
● Detecção de imagens contendo nudez;
● Cruzamento de informações;
● Rastreamento da localização;
EnCase
É considerada como uma das melhores ferramentas do mundo no meio
forense. O programa desenvolvido pela Guidance Software requer uma licença paga
para uso e possui as seguintes funcionalidades:
● Realiza complexas investigações em dispositivos eletrônicos;
● Realiza laudos de perícia padronizados;
● Organiza um banco de dados de evidências coletadas;
● Recupera arquivos deletados;
● Exibe as senhas de arquivos criptografados;
● Analisa equipamentos físicos (hardware) e mensagens de e-mail;
● Pesquisa palavras-chave;
● Fornece relatórios detalhados;
UFED Touch
É um programa desenvolvido pela empresa israelense Cellebrite e é utilizado
em mais de 60 países por órgãos de polícia, inclusive, FBI, CIA e a Polícia Federal
do Brasil.
Essa tecnologia também contribuiu com as investigações em telefones celulares
apreendidos pela da Operação Lava Jato.
Essa ferramenta realiza:
● Extraçãoe análise de dados armazenados em celulares/dispositivos móveis
criptografados;
Xplico
Com esse recurso, é possível extrair dados cruciais para o processe de
análise de crimes virtuais como extração de dados de navegação. Esses dados
podem ser armazenados em SQLite. O Xplico suporta os seguintes protocolos web:
● HTTP;
● POP;
● IMAP;
● SMTP;
● UDP;
● TCP;
● SIP.
Tableau TD2 e Tableau TD3
Os dispositivos Tableau são dispositivos físicos forenses usados na
duplicação de dados de Discos Rígidos (HD), imagem de sistema operacional do
disco rígido, formatar o disco rígido e criptografar informações coletadas.
3.5. PROCEDIMENTOS DE INVESTIGAÇÃO
Seguindo as normas descritas no Procedimento Operacional Padrão (POP),
que realiza a regulamentação de procedimentos padrões para processos da ciência
forense, iremos desenvolver um método de perícia forense computacional.
Figura 1: Etapas de Forense Computacional
● Coleta: Essa etapa consiste em identificar, isolar, etiquetar e registrar os
dados e evidências (físicas ou não) relacionadas ao crime investigado, ao
mesmo tempo estabelecendo a integridade das provas.
● Exame: Consiste na identificação e extração das informações consideradas
relevantes dos dados coletados na etapa anterior utilizando ferramentas
forenses.
● Análise: Analisa os resultados obtidos na etapa ‘exame’ com o propósito de
gerar respostas para as questões derivadas das fases anteriores.
● Resultados: Um dos objetivos envolve encontrar relevância nas informações
coletadas e analisadas para o caso investigado. Nessa etapa é elaborado o
laudo pericial seguindo padrão definido, este laudo devendo ter conclusão
imparcial e deve ser claro e conciso em suas descrições; deve ser descritos
os métodos utilizados na perícia, e deve usar linguagem pouco técnica, para
garantir a interpretação fácil do leitor.
4. PLANO DE CONTINUIDADE DE NEGÓCIOS
Um plano de continuidade de negócios (PCN) é um documento que consiste nas
informações críticas que uma organização precisa para continuar operando durante
um evento não planejado. O PCN estabelece as funções essenciais do negócio,
identifica quais sistemas e processos devem ser sustentados e detalha como
mantê-los.
4.1. PCN PARA CLÍNICA MÉDICA
OBJETIVO
O objetivo do plano de continuidade de negócios apresentado é fornecer uma
ferramenta de referência para as ações necessárias durante ou imediatamente após
uma emergência ou incidente que ameace perturbar as atividades de dia a dia desta
clínica.
Uma emergência é uma situação real ou iminente que pode causar
ferimentos, perda de vida, destruição de propriedade, ou causar a perda ou
interrupção de operações comuns desta organização. Um incidente é qualquer
evento que pode levar a uma interrupção de negócios, perda e/ou crise.
O plano ajudará a garantir a continuidade dos serviços críticos dessa
organização, minimizar o impacto de qualquer dano ao pessoal, às instalações,
equipamentos e registros.
O plano também ajudará a identificar ações que podem ser tomadas antes de
uma emergência ou incidente para reduzir os riscos deste acontecimento.
ESCOPO
Esse plano ilustrará como a organização pode reduzir o potencial impacto de um
incidente estando preparados para manter os serviços em caso de incidentes
relacionados aos princípios da Segurança da Informação, como em casos de:
● Inabilidade de acesso a instalação;
● Perda de TI/dados;
● Perda de telecomunicações;
● Perda de dados físicos / registros em papel;
● Perda de utilidades (eletricidade, água, gás);
● Interrupção de serviços devido a desastres naturais (como tempestades,
ciclones, tsunami, terremotos);
ANÁLISE DE IMPACTO
Para pleno funcionamento dos processos de TI da clínica, são essenciais
para continuação imediata das operações softwares como os EMRs (Eletronic
Medical Records - Registros Médicos Eletrônicos), acesso ao serviço IAAS
(Infrastructure As A Service) onde estão hospedados em nuvem, — No caso, em
servidores da Amazon, pelo serviço AWS— os softwares de uso médico, sendo que
os itens mínimos para prosseguimento são:
● Computador desktop ou notebook;
● Acesso à internet para utilização dos sistemas mencionados acima;
FALHA DE TECNOLOGIA
Para não haver interrupções nas atividades, o ambiente de tecnologia da
clínica deve seguir um requisito mínimo de infraestrutura para garantir a
continuidade do negócio:
● Servidores/Data Center;
● Dados armazenados nos sistemas;
● Energia elétrica;
● Acesso à Internet.
Na falta de energia elétrica, além das baterias dos Notebooks, deverão ser
ativados automaticamente os nobreaks com autonomia de pelo menos 30 minutos.
Isso deve ser padrão para notebooks e desktops. Também devem ser ligados os
geradores antes dos 30 minutos após a queda de energia ter sido detectada.
CONSIDERAÇÕES
● O plano de continuidade de negócios abrangerá três cenários: Ações para os
primeiros 10 minutos, depois após 1 hora. O plano de continuidade de
negócios será revisado regularmente, com uma atualização completa
anualmente ou quando ocorrer uma mudança significativa na administração
do negócio.
● Todos os colaboradores deverão estar aptos a identificar as ameaças que
possam ocasionar a interrupção das atividades normais e comunicar
imediatamente ao setor de tecnologia da informação ou gestor direto, que
também deve comunicar a equipe de TI.
AÇÕES
Falha de acesso a algum software vital.
Possíveis causas:
● Falha no provedor do serviço;
● Queda de energia;
● Falha na conexão com a internet;
● Atualizações de sistema;
● Erro de Servidor;
● Ataque por hacker ou cracker.
Ação de 5 a 10 minutos após a detecção do problema:
Responsável: Equipe de TI, Colaboradores em geral.
Procedimento: Após informado a equipe de TI sobre o problema, esta deve verificar
o estado físico dos equipamentos como computadores, servidores do data center
interno, modems e roteadores, cabos, verificar se estes estão recebendo corrente
elétrica. Verificada a parte física, deve-se verificar os softwares como mensagens de
erro (se houver), tentar estabelecer conexão a cabo (caso falha na conexão
wireless), verificar atualizações, verificar se não houve acesso indevido de entidade
terceira (invasão);
Caso o problema seja apenas com o fornecedor de serviço IAAS, deve-se contatar o
fornecedor e relatar o problema.
Após 20 minutos da etapa anterior:
Responsáveis: Equipe de TI, Gestão.
Deve-se comunicar a gestão operacional sobre o problema e os passos que estão
sendo realizados para a solução. Em certos casos, a gestão deve decidir qual a
melhor procedência de funcionamento as equipes devem seguir pelas próximas
horas.
A gestão deve também comunicar os demais funcionários sobre o ocorrido, caso
aplique, os pacientes também devem ser informados sobre a existência de um
incidente de TI.
Equipes devem aguardar a ação de fornecedores para os próximos passos.
Em até 1 hora desde a detecção do problema:
Se acaso o problema não tenha sido solucionado, por qualquer circunstância
relacionada as causas citadas anteriormente, deve-se iniciar um plano de
contingência. Os atendimentos que não dependam exclusivamente de acesso a
energia elétrica, por exemplo, podem continuar devendo ser registrados em fichas e
prontuários impressos e preenchidos a mão.
PROCEDIMENTOS DE RETORNO À NORMALIDADE
A gerência operacional pode encerrar o PCN precisa comunicar ao Diretor e aos
demais funcionários envolvidos no processo sobre o retorno à normalidade.
Caso utilizado algum registro offline, estes devem ser inseridos online na plataforma
de registros do paciente assim que restabelecido o acesso a ela.
5. CONCLUSÃO
Com base no que foi apresentado, foi possível compreender a necessidade de
uma análise acurada dos riscos e uma boa gestão de riscos para a elaboração
de um bom plano de continuidade de negócios. Também foi possível
compreender a importância da computação forense e seu processo investigativo,
pois este conhecimento pode auxiliar na tomada de decisõesquanto à segurança
de informações da empresa nas etapas de prevenção.
6. REFERÊNCIAS
HISTORIA da computação forense. Idalécio Silva, 2021. Disponível em:
<https://www.linkedin.com/pulse/história-da-computação-forense-idalécio-silva/?origi
nalSubdomain=pt>. Acesso em: 18 de Novembro de 2022.
O que é um crime cibernético? Kapersky. Disponível em:
<https://www.kaspersky.com.br/resource-center/threats/what-is-cybercrime>. Acesso
em: 18 de Novembro de 2022.
CRIME cibernetico: Nossa saúde esta em risco? SaudeDigital News, 2017.
Disponível em:
<https://saudedigitalnews.com.br/05/03/2017/crime-cibernetico-nossa-saude-esta-em
-risco/>. Acesso em: 20 de Novembro de 2022.
CLINICA expõe 3 mil documentos medicos na web e faz pouco caso do incidente.
Ramon de Souza, 2019. Disponível em
<https://thehack.com.br/clinica-expoe-3-mil-documentos-medicos-na-web-e-faz-pouc
o-caso-do-incidente/> Acesso em 20 de Novembro de 2022
PERICIA digital: Pericia forense computacional. Petter Anderson Lopes, 2019
Disponivel em:
<https://periciacomputacional.com/forensedigital-pericia-forense-computacional/>
Acesso em 20 de Novembro de 2022
FERRAMENTAS mais importantes de computação forense para hackers e
profissionais de segurança, Minuto da Segurança, 2020. Disponivel
em:<https://minutodaseguranca.blog.br/ferramentas-mais-importantes-de-computaca
o-forense/> Acesso em 25 de Novembro de 2022

Continue navegando