Buscar

PTI - SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÃO (SASI) - Luiz Gustavo de Oliveira

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Disciplina: SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÃO (SASI)
Tema: IDENTIFICAÇÃO DE VULNERABILIDADES – REDES SOCIAIS
Enunciado:
Escolha qualquer uma das 5 sugestões listadas pela autora do artigo e descreva um exemplo detalhado de como aplicá-lo em uma situação real (ou fictícia) de vulnerabilidade em relação às redes sociais. O exemplo pode estar relacionado com situações vivenciadas na sua empresa, escola, curso, casa, etc. O Exemplo deve ser bem detalhado com:
 a) Resumo: um resumo do problema e como se dará a aplicação da solução escolhida dentre as sugestões listadas pela autora. Deve ficar bem claro quais controles de segurança devem ser utilizados para minimização dos problemas listados e porquê (justifique bem a solução que você vai adotar). Local: Local onde o exemplo caso foi colhido (caso não queira expor o local/serviço, informe algo que o represente, por exemplo: "Antigo local de trabalho" ou "Serviço em que fui cliente"). Também podem ser usados locais fictícios.
 b) Ativo: Nome do(s) ativos(s) analisado(s) envolvidos no problema (computador, notebook, servidores, celular, rede, site, aplicativo, locais de grande importância/valor para a organização, entre outros). Risco: A probabilidade de exploração da(s) vulnerabilidade(s) e as consequências deste acontecimento.
REFERÊNCIA: O texto é parte de um artigo publicado em 29/04/2019 no site https://olhardigital.com.br/colunistas/fabiana_macedo/post/quando_as_redes_sociais_comprometem_a_reputacao_da_empresa/85273 - acesso em abril de 2019.
O Exemplo deve ser bem detalhado com:
a) Resumo: um resumo do problema e como se dará a aplicação da solução escolhida dentre as sugestões listadas pela autora. Deve ficar bem claro quais controles de segurança devem ser utilizados para minimização dos problemas listados e porquê (justifique bem a solução que você vai adotar). Local: Local onde o exemplo caso foi colhido (caso não queira expor o local/serviço, informe algo que o represente, por exemplo: "Antigo local de trabalho" ou "Serviço em que fui cliente"). Também podem ser usados locais fictícios.
Resposta:
Plano de contingência – Trabalho em uma empresa de soluções digitais que oferece consultoria/serviços na área de T.I, o setor que trabalho de implantações voltado a redes, segurança da informação / cibersegurança, convive com diversos casos que clientes (empresas de pequeno, médio e grande porte), enfrentam em seu dia a dia na infraestrutura interna.
Um dos principais problemas que elas enfrentam é sobre falta de contingenciamento de navegação de internet automático ou até mesmo de firewall físico, através de fabricantes de firewalls conhecidos e reconhecidos mundialmente, conseguimos elaborar soluções para solucionar essas necessidades e aprimorar a vivência dos responsáveis por estas redes nas corporações, com alguns fabricantes específicos de firewall conseguimos substituir o roteador de borda (gateway da rede) e integrar soluções de fail-over de link de internet ou até mesmo implantar soluções em SD-WAN para otimizar este processo e utilizarmos de forma mais inteligente mais de um link de internet ao mesmo tempo caso o cliente possua.
Com a solução de H.A – High Avaibility – Alta disponibilidade, conseguimos ter dois equipamentos físicos trabalhando em paralelo e criando uma espécie de backup de rede, exemplos: dois firewalls ativos criando uma alta disponibilidade física, switchs em cluster entregando aos dois equipamentos os mesmos links podendo os mesmos estarem em prédios diferentes um em cada lado da rua caso os prédios possuam alguma ligação física para comunicação, em caso de panes elétricas ou sobrecargas / acidentes como incêndios nos prédios dessas empresas. 
b) Ativo: Nome do(s) ativos(s) analisado(s) envolvidos no problema (computador, notebook, servidores, celular, rede, site, aplicativo, locais de grande importância/valor para a organização, entre outros). Risco: A probabilidade de exploração da(s) vulnerabilidade(s) e as consequências deste acontecimento.
Resposta:
Firewalls, switchs, roteadores componentes de infraestrutura de redes: cabeamento (fibra óptica, cabo utp). Riscos de incêndio, panes elétricas que possam causar indisponibilidades parciais ou totais. 
Aluno: Luiz Gustavo de Oliveira

Continue navegando