A SEGURANÇA DA INFORMAÇÃO
Por: Thaís Sales Ferreira • 17/9/2019 • Monografia • 11.257 Palavras (46 Páginas) • 131 Visualizações
FACULDADE ADVENTISTA DE HORTOLÂNDIA
CAMPUS HORTOLÂNDIA
MAXWELL BRUNO ALVES
THAÍS SALES FERREIRA
SEGURANÇA DA INFORMAÇÃO PARA A ORGANIZAÇÃO
HORTOLÂNDIA
2013
MAXWELL BRUNO ALVES
THAÍS SALES FERREIRA
SEGURANÇA DA INFORMAÇÃO PARA A ORGANIZAÇÃO
Trabalho de Conclusão de Curso da Faculdade Adventista de Hortolândia do curso de Sistemas de Informação, sob orientação da professora Mestre Adriana A. Carnevalli Demetrio.
HORTOLÂNDIA
2013
Trabalho de Conclusão de Curso da Faculdade Adventista de Hortolândia, do curso de
Sistemas de Informação apresentado e aprovado em 04 de Junho de 2013.
Adriana A. Carnevalli Demetrio
Levi Morgan
Este trabalho é dedicado aos nossos pais e amigos que sempre acreditaram em nosso potencial.
AGRADECIMENTOS
- Agradecemos primeiramente a Deus por sempre ter nos mostrado claramente os caminhos e nunca ter nos abandonado em todos os desertos que atravessamos, pois mesmo quando não fomos fieis Ele permaneceu fiel.
- A toda nossa família, que nos proporcionou uma boa infância e vida acadêmica, formou nosso caráter e é referência em nossas vidas.
- Ao Centro Universitário Adventista de São Paulo, por ter oferecido toda a estrutura para que este trabalho tenha sido realizado.
- Aos professores da Faculdade em especial nossa orientadora Adriana A. Carnevalli Demetrio pela paciência, contribuição e orientação.
“No ambiente atual de tecnologia, as organizações estão se tornando mais e mais dependentes de seus sistemas de informação. O público está cada vez mais preocupado com o uso adequado das informações, particularmente dados pessoais. As ameaças aos sistemas de informação vindas de criminosos e terroristas estão aumentando. Muitas organizações irão identificar as informações como uma área de sua operação que precisa ser protegida como parte de seu sistema e controle interno.”
Niger Turnbull, 2003
RESUMO
Aliado ao avanço da Tecnologia da informação e Comunicação, através da popularização do acesso à internet, crescem as ameaças às informações e a importância dos dados relacionados ao negocio da organização. A segurança da informação consiste na certeza de que as informações de uso restrito não devem ser acessadas, copiadas ou lidas por pessoas não autorizadas. Diante destas ameaças cresce a importância da proteção a informação, mesmo que TI não seja o principal negocio da empresa. O presente estudo apresenta de forma sintética e introdutória os principais aspectos relacionados à segurança da informação e um método para a implantação de um projeto de segurança da informação na organização, que visa proteger e minimizar os efeitos de qualquer ameaça.
Palavras-Chave: Informação; Ameaça; Segurança; Tecnologia; Método; Organização.
ABSTRACT
In the wake of the advancements in Information Technology and Communication, due to ever spreading access to the internet, there came along growing threats to information and the importance of the data related to the business of organizations. Information security is to make sure that restricted use information should not be accessed, copied or read by unauthorized personnel. Although IT may not be the core business of a company, this growing threat trend increased the importance of protecting information. This study summarizes and introduces the main aspects of information security and a method for deploying a project of information security in an organization, which aims to protect and minimize the effects of any such threat.
Keywords: Information, Threat, Security, Technology, Method, Organization.
LISTA DE ILUSTRAÇÕES
Figura 1 - Legenda do mapa de riscos 32
Figura 2 - Exemplo da aplicação do IDS. 37
Figura 3 – Criptografia 38
Figura 4 - Criptográfia Assimétrica 40
Figura 5 - Exemplo de VPN 44
Figura 6 - Ciclo PDCA 53
Figura 7 - Diagrama de rede antes da instalação do IDS 62
Figura 9 - Modelo de uma estrutura de rede 64
LISTA DE TABELAS
Tabela 1 - Incidentes reportados ao CERT – Jan a Dez de 2006 28
Tabela 2 - Criação de uma arquitetura de segurança 29
Tabela 3 - - fluxo do método para a implantação do projeto de segurança da informação 48
Tabela 4 -- Requisitos da norma ISO 27001 50
Tabela 5 - Lista parcial do inventário de software. 61
Tabela 6 - Lista parcial do inventário de hardware 61
Tabela 7 - Portas abertas por servidor 65
Tabela 8 - Continuação da tabela 7 65
Tabela 9 - Descrição das portas abertas dos servidores 66
Tabela 10 - Continuação da tabela 9 66
Tabela 11 - Plano de Ação 67
Tabela 12 - Continuação da tabela 11 67
Tabela 13 - Continuação da tabela 12 68
Table 14 - Continuação da tabela 13 69
Tabela 15 - Softwares Antivírus 69
Tabela 16 - Continuação da tabela 15 70
TABELA DE GRÁFICOS
Gráfico 1 - - Incidentes reportados entre 2001 e 2006 reportados ao CERT................................ 27
Gráfico 2 - Mapa de riscos ........................................................................................................... 31
Gráfico 3 - Quantidade de ocorrências ........................................................................................ 63
...