Baixe o app para aproveitar ainda mais
Prévia do material em texto
ATIVIDADE 1 - TI - SEGURANÇA E AUDITORIA DE SISTEMAS - 53/2020 Vulnerabilidade: Natural. Ameaça 1: Lugares com risco de inundações. Ação 1: Alagar o ambiente com servidores. Impacto 1: Prejuízo material com a perda de equipamentos de alto custo. Vulnerabilidade: Natural. Ameaça 2: Incêndios. Ação 2: Algum incêndio atingir o local dos servidores. Impacto 2: Além do prejuízo material, tem o prejuízo de perdas de informações importantes. Vulnerabilidade: Organizacional. Ameaça 1: Ausência de políticas de segurança Ação 1: Vazamento de informações confidenciais. Impacto 1: Prejuízos financeiros, com clientes pedindo indenizações ou abandonar os serviços prestados. Vulnerabilidade: Organizacional. Ameaça 2: Ataques do tipo ransomware. Ação 2: Sequestros dos dados da empresa. Impacto 2: Prejuízo financeiro, tendo que pagar para recuperar estes dados, sem ter a certeza que serão recuperados. Vulnerabilidade: Física Ameaça 1: Instalação inadequada. Ação 1: Curto circuito. Impacto 1: Queima de equipamentos, causando prejuízo material. Vulnerabilidade: Física Ameaça 2: Portas destrancadas, ausência de controle de acesso. Ação 2: Funcionário entra na sala e mexe em algum equipamento. Impacto 2: Risco de queimar algum equipamento, ou desconfigurar algo, interrompendo o serviço. Vulnerabilidade: Hardware Ameaça 1: Conservação do equipamento. Ação 1: Equipamento queima sem causa aparente. Impacto 1: Interrupção dos serviços, dados inacessíveis. Vulnerabilidade: Hardware Ameaça 2: Firmware desatualizado. Ação 2: Equipamento fica subutilizado. Impacto 2: Perda de performance, afetando a qualidade do serviço. Atividade MAPA Acadêmico (a): Vinicius Eduardo Possatto Marques R.A 19105896-5 Curso: Gestao Em TI Disciplina: SEGURANÇA E AUDITORIA DE SISTEMAS Vulnerabilidade: Software Ameaça 1: Aplicativo desatualizado. Ação 1: Sistema fica com falhas na proteção. Impacto 1: Risco de perda de confidencialidade dos dados. Vulnerabilidade: Software Ameaça 2: Firewall desconfigurado. Ação 2: Invasão a rede da empresa Impacto 2: Risco de sequestro de dados, vazamento de informações confidenciais. Vulnerabilidade: Meios de Armazenamento. Ameaça 1: Utilização incorreta. Ação 1: Usuário derruba um disco rígido de um servidor. Impacto 1: Perda de informações importantes, prejuízos financeiros. Vulnerabilidade: Meios de Armazenamento. Ameaça 2: Servidor instalado em local com umidade. Ação 2: Umidade vai deteriorar o hardware. Impacto 2: Perda do equipamento, afetando na qualidade do serviço prestado. Vulnerabilidade: Humanas. Ameaça 1: Funcionário sem treinamento das políticas de segurança. Ação 1: Compartilha informações confidenciais com terceiros. Impacto 1: Vazamentos de informações sigilosas, trazendo prejuízos financeiros a empresa. Vulnerabilidade: Humanas. Ameaça 2: Funcionário sem treinamento para uso de ferramentas de trabalho. Ação 2: Funcionário usa um notebook pessoal para mandar e-mails confidenciais. Impacto 2: Vazamento das informações sigilosas, podendo causar prejuízo as empresas.
Compartilhar