Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE REGIONAL INTEGRADA DO ALTO URUGUAI E DAS MISSÕES ERECHIM Auditoria e Segurança em Tecnologia da Informação Professor: Paulo Ricardo Rodeghieri Acadêmicos: Jackson. F.Magnabosco, Teyson Lorenzon, Lucas Contini Save Soluções em Segurança e Recuperação de Arquivos Descrição da empresa Ameaça Riscos Vulnerabilidade Politica de segurança Plano de segurança Conclusão Introdução Sócios Teyson Lorenzon Lucas Contini Jackson Felipe Magnabosco Formação: Graduados em Ciência da computação pela Universidade Regional Integrada Do Alto Uruguai e Das Missões Erechim URI, Especializados em segurança de redes pela PUCPR, Pós-graduados em Engenharia de Softwares na PUCRS. Ideia de surgimento A Save surgiu a partir de uma discussão de profissionais de tecnologia a respeito das possíveis ameaças virtuais que surgiriam no ciberespaço. A partir desta discussão, percebeu-se que há um grande nicho de mercado na área de segurança e recuperação de arquivos, pois hoje, como nunca, os dados são o coração de qualquer entidade, seja ela física ou jurídica, a perca deste coração pode comprometer toda uma organização. Mercado O principal mercado de atuação da Save são soluções voltadas à servidores de dados, mas trabalhando também com outros sistemas computacionais como: celulares, tablets, PDA, entre outros. Solução Recuperação de arquivos ou discos danificados. Descriptografia de arquivos. Soluções gerais em segurança como: Firewalls, antivírus, criptografia de arquivos ou unidades, mecanismos para proteção contra injeção de códigos, etc. Diferenciais Com atendimento diferenciado e com profissional qualificado, o objetivo da Save é se tornar a principal empresa de segurança do mercado. Qual o principal atrativo da Save? Diferente de outras empresas, a Save fornece um pacote de soluções unificadas, sem depender de programas avulsos e implementações adicionais. Proposta ao investidor Devido a carência em segurança e o crescimento de ataques cibernéticos, as empresas estão preocupadas com a saúde dos seus dados tanto quanto o possível roubo de informações, abrindo assim, possibilidade para seus concorrentes ganharem mercado através das suas próprias informações comerciais. As empresas farão tudo para manterem-se seguras e não compartilhar seus dados para as concorrentes. Proposta ao investidor Montante de capital a ser investido R$ 100.000,00. Qual será o faturamento mensal Aproximadamente R$ 11.500,00. Que lucro espera-se ter do negócio R$ 6.000,00. Em quanto tempo espera-se que o capital investido retorne 16 meses. Proposta ao investidor Fontes de Recursos Valor (R$) % Recursos Próprios 30.000,00 30% Recursos de Financiados 70.000,00 70% Total: 100.000,00 100% Estudos dos clientes Qual a Faixa etária ? Não tem idade especifica, qualquer pessoa que tenha problemas como perda de arquivos ou discos danificados, descriptografia de arquivos ou precisem de soluções gerais em segurança como: Firewalls, antivírus, criptografia de arquivos ou unidades, mecanismos para proteção contra injeção de códigos serão nossos clientes. Na maioria são homens ou mulheres ? Não precisa ter sexo especifico, abrange aos dois sexos. Em que ramo atuam ? Em qualquer ramo que necessitem de segurança de dados. Que tipos de produtos e serviços oferecem ? Vendas, produção entre outras. Quantos empregados possuem ? De 1 funcionário a 100 funcionários. Estudos dos clientes Há quanto tempo estão no mercado ? De empresas novas as mais experientes. Possuem filial aonde ? Possuem sua matriz na capital e filias em municípios menores. Qual a sua capacidade de pagamento ? A vista ou parcelado mensalmente. Tem boa imagem no mercado ? Tem que ter uma boa imagem para termos confiança na empresa aonde estamos prestando o serviço. Estudos dos clientes Que quantidade e com qual frequência compram esse tipo de produto ou serviço ? Sempre a segurança vem em primeiro lugar, com o medo de perder seus dados ou serem vendidos para a concorrência as empresas compram os pacotes e suas atualizações com frequência. Onde costumam comprar ? No nosso web site ou em cds na nossa empresa. Estudos dos clientes O Preço ? Nossa empresa tem o preço baseado em horas de trabalho, assim se for fácil a solução vai sair muito mais em conta que comprar os pacotes da concorrência. Qualidade de produtos e serviços ? Um diferencial nosso é a qualidade no produto, pois ele é muito bem elaborado e quando surge qualquer novidade ele se atualiza automaticamente. Prazo de entrega ? Quando foi pago por boleto ou cartão de crédito já fica disponível no site para download . Estudos dos clientes Prazo de pagamento ? Parcelado em 30, 60 e 90 dias. Atendimento da empresa ? -Via telefone ou internet por acesso remoto, sempre respondendo as duvidas e necessidades do nosso cliente. Produtos e serviços Produtos: Venda de softwares para segurança de dados digitais. Atender as necessidades do usuário e proteger as informações contra ameaças: destruição, abuso, alteração, erro, fraude e a falhas. Serviços: Soluções gerais em segurança como: Firewalls, antivírus, criptografia de arquivos ou unidades, mecanismos para proteção contra injeção de códigos, etc. Preços: Preço de venda é calculado por hora trabalhada, a qual equivale a R$64,40 a hora, dependendo da dificuldade do problema leva-se mais tempo para se resolver com isso o preço irá aumentar. Ameaças Trabalhamos duro para que o grau de ameaças de ataques externos e internos, sejam minimizados, a partir da implementação de palestras, e normas a que os funcionários devem seguir cuidadosamente para que não haja perda ou roubo de informações sigilosas. Ameaças Quando temos qualquer tipo de visita na empresa pedimos que deixem celulares e flash drive (Dispositivos de armazenamento de dados portáveis) no nosso cofre para que na volta seja retirado, assim reduzindo a ameaça de um agente interno explorar alguma vulnerabilidade específica. Ameaças Nas ameaças externas para prevenirmos, adotamos firewalls e sistemas de monitoramento de rede que detectam automaticamente IPs suspeitos. Uma vez que um número incomum de requisições é detectado, as ferramentas de segurança são acionadas para bloquear os acesso de um local ou máquina específico. Ameaças Além disso, investimentos em sistemas web mais escaláveis podem ser feitos, permitindo a ampliação da capacidade de acesso de ferramentas que estejam sendo afetadas pelo ataque DDOS. Ameaças Qualquer computador ou usuário pode tornar-se um vetor de malwares ou outros tipos de softwares maliciosos. Portanto, a política de segurança da informação da Save deve ser ampla. Ameaças A inclusão de sistemas de monitoramento, ferramentas de prevenção e a divulgação de boas práticas é algo indispensável. Assim, a Save pode diminuir consideravelmente as chances de um problema na sua infraestrutura digital não ser detectado precocemente. Riscos Com o passar dos anos e o aprimoramento da tecnologia, diversos riscos digitais vieram a surgir. Por exemplo, especialistas na G Data Security Labs estimaram o número de trojans existentes em 2009 como sendo 221.610, e logo no ano seguinte, em 2010, foi estimado praticamente o dobro, 433.367. Riscos Porém, com os riscos, também vieram as soluções e a conscientização das pessoas para a contratação de serviços de segurança e a compra de softwares do gênero. Neste momento, abordaremos algumas das ameaças digitais mais comuns dos anos atuais, tocando em aspectos técnicos de como cada uma funciona. Riscos Ransomware: Um dos maiores problemas que a maioria das empresas com algum tipo de base de dados vêm enfrentando são os chamados ransomwares. Os mesmos, são um tipo de software malicioso que, resumidamente, encripta bancos de dados e outros arquivos do gênero e pede um tipo de resgate, como mesmo diz no nome, “ransom”, que no Inglês quer dizer “resgate”. Riscos Podemos veresse tipo de ameaça como um sequestro de banco de dados, tendo em vista que os hackers pedem uma quantia em dinheiro para a devolução das informações. Riscos O que faz de um ransomware tão eficaz? Um motivo: medo. Assim como qualquer tipo comum de extorsão, ransomwares são bem sucedidos pois eles se aproveitam do medo das vítimas de perder seus bancos de dados e informações importantes e/ou sigilosas de suas empresas. Riscos Por mais real que a ameaça seja, o pagamento não deve ser uma opção. O Kansas Heart Hospital, um hospital de cardiologia do estado do Kansas nos Estados Unidos teve suas informações criptografadas e pagou o dito “resgate” para readquirir acesso às suas informações, mas em vez de conseguirem a chave de encriptação devido ao pagamento, somente foram extorquidos novamente, pois as informações não foram liberadas e os hackers pediram mais dinheiro. Vulnerabilidade A vulnerabilidade dos nossos softwares é muito baixa e também utilizamos backup externo em no mínimo 2 discos offlines, em nuvem nos servidores da Amazon, pois nossa empresa trabalha com profissionais especializados na área de Seguranças em tecnologia da informação. Vulnerabilidade contemos um time de profissionais Florence para pesquisar falhas em nossos softwares, e ferramentas desenvolvidas dentro da empresa, porque a Save zela por sua segurança e assim passamos confiança para nossos clientes. Conclusão O intuito da realização do trabalho foi o de proporcionar aos acadêmicos situações de contato com o controle de segurança de uma empresa de modo que estes adquiram experiência e conhecimento na área de Auditoria e Segurança em Tecnologia da Informação, os preparando para a vida profissional. O estudo serviu para que todos os estudantes tivessem embasamento prático de como implementar um sistema de segurança em uma empresa, e também sobre riscos e ameaças reais. Conclusão A segurança em tecnologia da informação vem sendo cada vez mais essencial, tendo em vista que há alguns anos atrás, não existiam a maioria das ameaças que existem nos tempos atuais. Conclusão Apesar do alto custo e baixa disponibilidade, as empresas com algum tipo de banco de dados ou de informação digital vêm contratando cada vez mais empresas especializadas em segurança para ter melhor confiança em seus sistemas, mostrando assim, a importância da existência de uma área de TI voltada somente para a segurança.
Compartilhar