Segurança em sistemas de informação e redes informáticas
Projeto de pesquisa: Segurança em sistemas de informação e redes informáticas. Pesquise 862.000+ trabalhos acadêmicosPor: Bruno0109silva • 2/10/2014 • Projeto de pesquisa • 4.694 Palavras (19 Páginas) • 234 Visualizações
1. Segurança em Sistemas de Informação e em Redes de Computadores
1.1 Introdução à Segurança em Sistemas de Informação e Redes de Computadores
Escrever um texto que apresente de forma objetiva pelo menos três fatores que levam as empresas a investirem em sistemas de segurança da informação.
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Podemos entender como informação todo o conteúdo ou dado valioso para um indivíduo/organização, que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência, que serve a determinado propósito e que é de utilidade do ser humano. Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser convenientemente protegida. A segurança de determinadas informações podem ser afetadas por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações.
Confidencialidade, integridade e disponibilidade, são PREMISSAS para a implementação de um bom sistema de segurança de informação.
Confidencialidade: é aquela informação que só será vista aos destinatários e pessoas autorizadas ao conteúdo, com garantia de pessoas não autorizadas jamais irão ter acesso á conteúdos restritos.
Integridade: é a exatidão da informação, informação essa com garantia que não será modificada intencionalmente ou acidentalmente.
Disponibilidade: é a garantia que tais informações cheguem de forma segura e eficaz ao destinatário, e que essa informação esteja disponível sempre que necessário, mas apenas para as pessoas autorizadas.
Sem as premissas descritas detalhadamente acima, nenhum sistema de informação será de fato adequado para ser implantado, pois tais garantias, é claro, junto às variadas técnicas de segurança, são amplamente fundamentais e indispensáveis para que dados e arquivos não sejam corrompidos ou acessados por crackers para fins de má conduta.
As devidas orientações aos usuários comuns também é definitivamente um fator que tem que ser implementado em todo e qualquer sistema de segurança, pois uma má orientação do uso de dados, de trafego de informações pode acarretar com certeza em invasão e manipulação indevida de pessoas não autorizadas á conteúdos restritos, tendo na maioria dos casos, perdas financeiras e exposição via internet.
1.2 Exemplos de Problemas de Segurança em Sistemas de Informação
Façam uma pesquisa na Internet, em livros ou revistas e apresente pelo menos dois casos de falha de segurança em sistemas informação em empresas e suas consequências.
Caso nº 01: Pane técnica no serviço de emissão de vistos norte-americanos.
O serviço de emissão de vistos americanos em todo o mundo foi suspenso por problemas técnicos. A embaixada dos Estados Unidos divulgou um comunicado em que pede aos brasileiros que não têm visto e planejam uma viagem para as duas próximas semanas para adiar a visita.
Por causa disso, a Embaixada dos Estados Unidos divulgou quarta-feira, 30 de Julho de 2014, um comunicado em que pede aos brasileiros que não têm visto e planejam uma viagem para as duas próximas semanas para adiar a visita. "O Bureau de Assuntos Consulares do Departamento de Estado está enfrentando problemas técnicos com o seu sistema de passaporte e visto. Estamos operando com capacidade reduzida e será assim até que os documentos atrasados sejam processados", diz o texto oficial. "O problema é mundial e não é de um país, ou documento de cidadania, ou categoria de visto em especial."
No entanto, o atendimento nos Centros de Atendimento ao Solicitante de Visto (Casv), onde se faz a primeira etapa da documentação, não é afetado pela suspensão. Os agendamentos podem ser feitos normalmente nos Casv de Brasília, Rio de Janeiro, São Paulo, Porto Alegre, Recife e Belo Horizonte. O problema teve início após uma falha na rede de transmissão de dados, que estava sendo alterada para racionalizar o sistema e torná-lo mais rápido. Os técnicos ainda buscam corrigir a falha, mas sem previsão de quando isso ocorrerá. Por essa razão, algumas embaixadas ou consulados poderão diminuir o número de entrevistas ou promover um reagendamento.
Caso nº 02: TCU detecta falhas no ERP e na segurança da informação dos Correios.
A área de Tecnologia da Informação das estatais do governo passa por momentos críticos, segundo relatório do Tribunal de Contas da União, divulgado nesta terça-feira, 24/07. No caso da Empresa Brasileira de Correios e Telégrafos, o TCU exige que a companhia aprove formalmente uma política de segurança de informação para o sistema integrado de gestão interna da empresa. E recomenda: é hora de melhorar a governança de TI.
A fiscalização do TCU detectou, por exemplo, "a existência de contas impessoais, com provável compartilhamento de contas de usuários, o que abre brechas perigosas no quesito de segurança". Segundo o relatório do TCU, essas contas não identificam usuários, mas, sim, áreas da estrutura organizacional da ECT.
"Além disso, por vezes, mais de uma pessoa compartilha um único login e senha de acesso ao sistema ERP, não seguindo o disposto na NBR 27.002:2005, item 11.3.1, letra “h”", constata o relatório, do ministro Walton Alencar Rodrigues. O levantamento apurou ainda "a ausência de processo de remoção ou bloqueio imediato dos direitos de acesso de usuários que mudaram de lotação, cargo ou função", razão que pode levar a vazamento de informações críticas dos Correios e do Governo.
Na parte de ERP - pacote de gestão empresarial - os Correios usam sistema da Oracle, o TCU adverte que o sistema da ECT não implementa controles internos que deveriam estar implementados, tais como: listas de verificação para cada artefato (projeto básico, edital, contrato) produzido no processo de aquisições; memorial de cálculo das estimativas de quantidade dos itens a contratar; revisão dos artefatos por usuário sênior; bloqueio de casos de violação de segregação de funções; registro das interações realizadas com os fornecedores durante o processo licitatório; e controles sobre prazos legais aplicáveis.
1.3 Falhas em Sistemas de Informação
Façam
...