Tcc em Gestão da Tecnologia da Informação
Por: Blog SobaPalavra • 4/11/2019 • Monografia • 5.334 Palavras (22 Páginas) • 327 Visualizações
GESTÃO DE RISCOS EM TECNOLOGIA DA INFORMAÇÃO: UMA ANÁLISE DOS CENÁRIOS DE RISCO.
Daniel Jardim Strapasson
José Roberto Prestes Domingues
Rafael Manoel Pereira
Eduardo Lins da Silva
Curso: Gestão da Tecnologia da Informação
Polo: Paranapanema - SP
Orientadora: Helcimara Affonso de Souza
RESUMO
Com o aumento de do fluxo de informações dentro da rede mundial de computadores e com o aumento do número de dados roubados em delitos virtuais para fins criminosos, vê-se cada vez mais a necessidade de intensificação da gestão de risco na área de tecnologia da informação, além de um maior investimento por parte de empresas e governos na gestão da segurança da informação. Nesse contexto, o presente trabalho tem por objeto analisar o cenário crítico do setor de Segurança da Informação. Foram demonstradas as definições do que são dados, informação e conhecimento. Assim como, apresentamos a Gestão Segurança da Informação, suas ameaças, detalhando cada uma delas e suas características. Além disso, o trabalho também destacou a situação atual de riscos, o que se está sendo projetado para este setor e a tecnologia empregada hoje no combate e prevenção de riscos tanto para cidadãos, empresas, governos, enfim todos que são influenciados direta ou indiretamente pelo uso de tecnologias. Ao fim, foi realizado um resumo de tudo o que foi visto e o caminho a ser buscado para suprir tais dificuldades, além de uma conclusão sobre o trabalho mostrado.
Palavras- chave: Segurança da Informação, tecnologia, riscos, gestão de riscos.
INTRODUÇÃO
Atualmente, questões com ciberataques[1], espionagem digital e guerra cibernética têm tido freqüente destaque nos veículos de comunicação, assunto esse que até pouco tempo eram desconhecidos por parte da população em geral. Enquanto usuários da rede mundial de computadores, podemos estar sujeitos e quebra de violação e privacidade dos dados que utilizamos ao utilizarmos a web. Empresas de todos os portes têm aumentado seus investimentos em desenvolvimento de ações que possam mitigar os problemas controle de acesso à privacidade de informações e dados.
Neste sentido, o conhecimento por parte de um Gestor em Segurança da Informação é imprescindível para a elaboração de métodos e ações junto às organizações (NETTO e SILVEIRA, 2007).
A Segurança da Informação, segundo a ABNT NBR ISO/IEC 17799 (norma para a área da gestão da segurança da informação), é descrita como sendo a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados.
O conceito de Segurança de Computadores está intimamente ligado com o de Segurança da Informação, incluindo não apenas a segurança de dados ou informações, mas como também do sistema todo em si (OLIVEIRA, 2012).
Portanto, buscando pesquisar sobre este assunto, que compreende um campo vasto e ao mesmo tempo desafiador, este trabalho tem como tarefa, tentar esmiuçar os meandros da segurança da informação, desde os pequenos delitos virtuais, às disputas entre Estados/Nações que podem comprometer a segurança interna dos países.
Potências militares segundo CLARK E KNAKE (2015) como EUA e Rússia possuem capacidades cibernéticas de ataques superiores aos outros países, porém segundo eles outras nações qualificadas são Israel e França, entretanto autoridades de inteligências americanas sugerem que há de vinte a trinta forças armadas com respeitável capacidade de guerra cibernéticas, podemos exemplificar: O Worm Nuclear, conhecido como Stuxnet, foi reconhecido no verão de 2010, pelo especialista alemão LANGNER (2013), como uma complexa e sofistica arma cibernética destinada às centrifugas iranianas em Nataz. Sabidamente desenvolvida por EUA e Israel, foi utilizada para atrasar o programa nuclear do Irã. Para isso serão feitos o uso de pesquisas em conteúdos da internet e materiais impressos sobre o assunto, detalhando sobre cada tópico e ramos da segurança da informação.
Segundo CAMPOS (2015), algumas ferramentas já estão sendo desenvolvidas para buscar uma maior confiabilidade na questão da segurança de dados e informações tanto de usuários comuns quanto de empresas, como de instituições governamentais. Podem ser citadas tecnologias como o Big Data e a Inteligência em segurança.
As tecnologias começam a encontrar uma grande cooperação de empresas e governos, no intuito de diminuir este grande hiato, e a grande deficiência na Gestão da Segurança da Informação, através de troca de informações, e de tecnologia buscando ainda novas ferramentas com o intuito de reverter o jogo onde os criminosos virtuais se encontram sempre alguns passos à frente de todos os esforços conquistados.
1. SEGURANÇA DA INFORMAÇÃO
A atenção cada vez maior sobre o setor de Segurança da Informação vem ganhando mais peso, devido ao aumento das detecções de vulnerabilidades, que vem acirrando ainda mais a disputa entre cibercriminosos e profissionais (contratados para protegerem usuários e instituições contra ataques virtuais).
Segundo relatório de Ameaças à Segurança da internet, divulgado pela Symantec, em 2014, só no ano de 2013, foram mais de 552 milhões de identidades expostas por parte de ataques virtuais, o que dá para dimensionar a tamanha vulnerabilidade e exposição de informações.
Segundo CARRETO (2005), um dos fatores que devem alavancar os investimentos por parte de instituições é o aumento de ataques DDoS (negação de serviços), devido ao grande crescimento de servidores Unix, que se encontram comprometidos, e a ampla largura de bandas alcançadas nessas ofensivas. Essas iniciativas serão cada vez mais comuns, podendo implicar, de certa forma, na operação de computadores, serviços e qualquer dispositivo conectado à internet. Além disso, hoje, os alcances dos ataques destes criminosos virtuais podem ser de tamanha proporção, que atingiriam governos, empresas e usuários comuns, tirando proveito para ganhos financeiros, mas podendo até tirarem informações de segurança militar para ganhos bélicos, com interesses muito mais preocupantes à todos de uma forma geral. Além disso, o grande volume de dados disponíveis na rede mundial de computadores vem sendo uma das preocupações dos sistemas de segurança dos setores de TI em geral.
...