TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A SEGURANÇA DA INFORMAÇÃO

Por:   •  24/10/2018  •  Trabalho acadêmico  •  2.406 Palavras (10 Páginas)  •  118 Visualizações

Página 1 de 10

[pic 1]

UNIVERSIDADE ESTACIO DE SÁ

TECNOLOGO DE REDES

ISMAEL ALMEIDA DA SILVA

SEGURANÇA DA INFORMAÇÃO

MANAUS

2018


[pic 2]

UNIVERSIDADE ESTACIO DE SÁ

TECNOLOGO DE REDES

ISMAEL ALMEIDA DA SILVA

Dissertação apresentada ao curso Tecnologo de redes do Departamento de tecnologia da Faculdade Estacio de Sá solicitado pelo (a)  mestre Flavia Balbino.

MANAUS

2018


RESUMO

Nos dias de hoje, as empresas dependem cada vez mais dos sistemas de informação e da Internet para fazer negócios, não podendo se dar ao luxo de sofrer interrupções em suas operações. Um incidente de segurança pode impactar direta e negativamente as receitas de uma corporação, a confiança de seus clientes e o relacionamento com sua rede de parceiros e fornecedores.

Podemos entender como informação todo o conteúdo ou dado valioso para um indivíduo/organização, que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência, que serve a determinado propósito e que é de utilidade do ser humano.

Em última instância, um incidente pode impedir, direta ou indiretamente, a organização de cumprir sua missão e de gerar valor para o acionista. Essa perspectiva traz a segurança da informação para um patamar novo, não apenas relacionada com a esfera da tecnologia e das ferramentas necessárias para proteger a informação, mas também como um dos pilares de suporte à estratégia de negócio de uma corporação.

Palavras-chave: Segurança da informação.


SUMÁRIO

1 AMEAÇAS E VULNERABILIDADE        5

Racionalizar um processo de Segurança, como realizado por um profissional da área, permite o entendimento e interpretação eficiente e eficaz do resultado das auditorias, bem como permite uma escolha e seleção mais consistente com a necessidade. Enxergar os impactos e os potenciais efeitos acarretados, fazem partes do cenário necessário para acompanhar o processo de gestão de riscos.        5

2  EXPLORAÇÃO DAS VULNERABILIDADES        7

3  MITIGAÇÃO DAS VULNERABILIDADES        9

A Avaliação dos riscos permite identificar as ameaças aos ativos, as vulnerabilidades e os seus impactos sobre as organizações. Quanto mais conhecemos o risco, mais fácil será para trata-los.  Basicamente, pode-se conduzir o tratamento do risco de três formas: ACEITA-LO, REDUZI-LO OU TRANSFERI-LO. É através da analise de riscos que se tem informações suficiente para identificar qual das três opções melhor se aplicar ao cenário, sempre levando em consideração os objetivos de negocio.        9

Para que a empresa possa reduzir os riscos que envolvem a sua infraestrutura de TI, o negócio precisa estruturar processos de mitigação de riscos. Em conjunto, eles garantem que as falhas serão mitigadas rapidamente ou prevenidas de forma mais eficaz.        9

Criar uma política de gestão abrangente: Ter uma boa política de gestão de TI é um dos primeiros pontos para garantir que a empresa consiga minimizar riscos e tornar os seus sistemas mais eficazes. Ela é a responsável por direcionar todas as práticas do setor que envolvem a manutenção dos equipamentos, monitoramento de sistemas e identificação de problemas.        9

Automatizar rotinas:A automação de rotinas pode ter um impacto direto no sucesso dos processos do setor de TI. Eliminando a interação humana em atividades rotineiras, a companhia consegue aumentar a sua produtividade, garantir que erros sejam menos frequentes e ter mais foco na resolução de demandas críticas.        9

Ter normas de controle de acesso a dados: As rotinas de controle de acesso a dados são cruciais para que a empresa possa diminuir o impacto causado por ataques digitais. Elas devem ser estruturadas para que os usuários tenham acesso apenas aos recursos que eles necessitam para as suas atividades diárias. Dessa forma, se alguma conta for invadida, ela não irá impactar diretamente toda a infraestrutura de TI do negócio.        9

Boas práticas e treinamentos:A divulgação de boas práticas é um ponto-chave para que o negócio consiga diminuir os riscos existentes na sua infraestrutura. Portanto, defina uma estratégia para que todas as áreas conheçam rotinas capazes de mitigar ataques antecipadamente e evitar a ocorrência de falhas, tais como: manter conexões criptografadas com o apoio de VPNs em redes públicas, não clicar diretamente em links de e-mails, evitar o uso de mídias externas nos dispositivos do negócio, manter a execução automática de macros desativadas em documentos como arquivos .docx, .xlsx e .pdf entre outros.        9

4  FORMAS DE PROPAGAÇÃO DAS AMEAÇAS.        10

Sistema de Distribuição de Tráfego        10

Malvertising        11

Downloaders & botnets        11

5  FORMAS DE PROTEÇÃO CONTRAS AS AMEAÇAS.        12

CONCLUSÃO        14

Referencias        15

TECTEM. Ameaças e vulnerabilidade 2018: Riscos, Vulnerabilidade E Ameaça Em Segurança Da Informação Disponivel em < https://www.techtem.com.br/seguranca-da-informacao-riscos-vulnerabilidade-e-ameaca/> Acesso: 21/10/2018        15

MELO. Sandro - Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada - 2017        16

1 O que é a seguraça da Informação        6

Criptografia de dos na internet        6

Tipos de criptografia: simétrica e assimétrica        7

Qual a importância da criptografia de dados?        7

O que você pode fazer através da criptografia?        7

Protocolo HTTPS        8

navegadores        10

1. Google Chrome        10

2. Mozilla Firefox        10

3. Microsoft Egde        11

4. Safari        11

5. Opera        11

6. Comodo Dragon        12

7. Vivaldi        12


1 O que é a seguraça da Informação

Os incidentes de segurança da informação vêm aumentando consideravelmente ao longo dos últimos anos e assumem as formas mais variadas, como, por exemplo: infecção por vírus, acesso não autorizado, ataques denial of service contra redes e sistemas, furto de informação proprietária, invasão de sistemas, fraudes internas e externas, uso não autorizado de redes sem fio, entre outras.

...

Baixar como (para membros premium)  txt (16.1 Kb)   pdf (185.9 Kb)   docx (1.1 Mb)  
Continuar por mais 9 páginas »
Disponível apenas no TrabalhosGratuitos.com