TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A SEGURANÇA DA INFORMAÇÃO

Por:   •  17/9/2019  •  Monografia  •  11.257 Palavras (46 Páginas)  •  132 Visualizações

Página 1 de 46

FACULDADE ADVENTISTA DE HORTOLÂNDIA

CAMPUS HORTOLÂNDIA

        

MAXWELL BRUNO ALVES

THAÍS SALES FERREIRA

SEGURANÇA DA INFORMAÇÃO PARA A ORGANIZAÇÃO

HORTOLÂNDIA

2013

MAXWELL BRUNO ALVES

THAÍS SALES FERREIRA

SEGURANÇA DA INFORMAÇÃO PARA A ORGANIZAÇÃO

Trabalho de Conclusão de Curso da Faculdade Adventista de Hortolândia do curso de Sistemas de Informação, sob orientação da professora Mestre Adriana A. Carnevalli Demetrio.

HORTOLÂNDIA

2013

Trabalho de Conclusão de Curso da Faculdade Adventista de Hortolândia, do curso de

Sistemas de Informação apresentado e aprovado em 04 de Junho de 2013.

 Adriana A. Carnevalli Demetrio

Levi Morgan


Este trabalho é dedicado aos nossos pais e amigos que sempre acreditaram em nosso potencial.


AGRADECIMENTOS

  • Agradecemos primeiramente a Deus por sempre ter nos mostrado claramente os caminhos e nunca ter nos abandonado em todos os desertos que atravessamos, pois mesmo quando não fomos fieis Ele permaneceu fiel.
  • A toda nossa família, que nos proporcionou uma boa infância e vida acadêmica, formou nosso caráter e é referência em nossas vidas.
  • Ao Centro Universitário Adventista de São Paulo, por ter oferecido toda a estrutura para que este trabalho tenha sido realizado.
  • Aos professores da Faculdade em especial nossa orientadora Adriana A. Carnevalli Demetrio pela paciência, contribuição e orientação.

“No ambiente atual de tecnologia, as organizações estão se tornando mais e mais dependentes de seus sistemas de informação. O público está cada vez mais preocupado com o uso adequado das informações, particularmente dados pessoais. As ameaças aos sistemas de informação vindas de criminosos e terroristas estão aumentando. Muitas organizações irão identificar as informações como uma área de sua operação que precisa ser protegida como parte de seu sistema e controle interno.”

Niger Turnbull, 2003


RESUMO

Aliado ao avanço da Tecnologia da informação e Comunicação, através da popularização do acesso à internet, crescem as ameaças às informações e a importância dos dados relacionados ao negocio da organização. A segurança da informação consiste na certeza de que as informações de uso restrito não devem ser acessadas, copiadas ou lidas por pessoas não autorizadas. Diante destas ameaças cresce a importância da proteção a informação, mesmo que TI não seja o principal negocio da empresa. O presente estudo apresenta de forma sintética e introdutória os principais aspectos relacionados à segurança da informação e um método para a implantação de um projeto de segurança da informação na organização, que visa proteger e minimizar os efeitos de qualquer ameaça.

Palavras-Chave: Informação; Ameaça; Segurança; Tecnologia; Método; Organização.

ABSTRACT

In the wake of the advancements in Information Technology and Communication, due to ever spreading access to the internet, there came along growing threats to information and the importance of the data related to the business of organizations. Information security is to make sure that restricted use information should not be accessed, copied or read by unauthorized personnel. Although IT may not be the core business of a company, this growing threat trend increased the importance of protecting information. This study summarizes and introduces the main aspects of information security and a method for deploying a project of information security in an organization, which aims to protect and minimize the effects of any such threat.


Keywords: Information, Threat, Security, Technology, Method, Organization.

LISTA DE ILUSTRAÇÕES

Figura 1 - Legenda do mapa de riscos        32

Figura 2 - Exemplo da aplicação do IDS.        37

Figura 3 – Criptografia        38

Figura 4 - Criptográfia Assimétrica        40

Figura 5 - Exemplo de VPN        44

Figura 6 - Ciclo PDCA        53

Figura 7 - Diagrama de rede antes da instalação do IDS        62

Figura 9 - Modelo de uma estrutura de rede        64


LISTA DE TABELAS

Tabela 1 - Incidentes reportados ao CERT – Jan a Dez de 2006        28

Tabela 2 - Criação de uma arquitetura de segurança        29

Tabela 3 - - fluxo do método para a implantação do projeto de segurança da informação        48

Tabela 4 -- Requisitos da norma ISO 27001        50

Tabela 5 - Lista parcial do inventário de software.        61

Tabela 6 - Lista parcial do inventário de hardware        61

Tabela 7 - Portas abertas por servidor        65

Tabela 8 - Continuação da tabela 7        65

Tabela 9 - Descrição das portas abertas dos servidores        66

Tabela 10 - Continuação da tabela 9        66

Tabela 11 - Plano de Ação        67

Tabela 12 - Continuação da tabela 11        67

Tabela 13 - Continuação da tabela 12        68

Table 14 - Continuação da tabela 13        69

Tabela 15 - Softwares Antivírus        69

Tabela 16 - Continuação da tabela 15        70

TABELA DE GRÁFICOS

Gráfico 1 - - Incidentes reportados entre 2001 e 2006 reportados ao CERT................................ 27

Gráfico 2 - Mapa de riscos ........................................................................................................... 31

Gráfico 3 - Quantidade de ocorrências ........................................................................................ 63

...

Baixar como (para membros premium)  txt (71 Kb)   pdf (1.3 Mb)   docx (726.2 Kb)  
Continuar por mais 45 páginas »
Disponível apenas no TrabalhosGratuitos.com