Beruflich Dokumente
Kultur Dokumente
FORTALEZA
2017
DANIEL TVORA VITORINO HERCULINO
FORTALEZA
2017
DANIEL TVORA VITORINO HERCULINO
BANCA EXAMINADORA
________________________________________
Prof. Otvio Fernandes Frota
RESUMO
Este trabalho faz um estudo sobre o sistema de informao alinhado com o Planejamento
Estratgico. Ter informaes guardadas de forma suficientemente segura importante
para que as empresas no tenham suas informaes acessadas e assim possam garantir
a continuidade dos negcios, minimizar os danos, maximizar o retorno sobre os
investimentos e gerar oportunidades. A segurana necessria para que organizaes
possam desempenhar seu planejamento sem que seja copiado, fraudado ou levado ao
conhecimento dos concorrentes. Os documentos internos que estabelecem a poltica de
segurana precisam ser de fcil leitura e compreenso, alm de resumido para que se
consiga atingir aos objetivos estabelecidos.
ABSTRACT
The present study analyzes the information system aligned with Strategic Planning.
Keeping secure information is so important to companies doesnt have their information
accessed and so they can ensure business continuity, minimize damages, maximize
return on investment and generate opportunities. Security is necessary for organizations to
perform their planning without being copied, fraudulent or brought to competitors
knowledge. Internal documents that establish the security policy needs to be easy to be
read and understanding, besides being summarized in order to achieve the established
goals.
1 INTRODUO ............................................................................................. 6
3 REFERENCIALTERICO ............................................................................ 9
4. RISCO ......................................................................................................... 20
5 ATAQUES .................................................................................................... 21
6 CONCLUSO............................................................................................... 25
1 INTRODUO
2 TIPO DE PESQUISA
... quanto aos fins, esta pesquisa tem natureza exploratria e descritiva.
Exploratria porque tem como objetivo proporcionar maior familiaridade com o
problema, com objetivo de torn-los explcito ou a construir hipteses, onde os
estudos sobre o assunto so ainda incipientes. Descritivo porque visa a
identificar, descrever e analisar criticamente as vises estratgicas que
subsidiam decises. (VERGARA, 2012, p. 54).
3 REFERENCIAL TERICO
fracos), controle, eficincia e eficcia, alm de articular resultados e auferir retorno acima
da mdia.
Com isso CHIAVENATO, (2009, p. 312), diz que A estratgia organizada constituiu
o primeiro e principal passo para organizar, articular, alcanar esta capacidade de
manobra em um cenrio cada vez mais complexo e dinmico.
Segundo OLIVEIRA, (2013, p. 178), estratgia ... definida como um caminho, ou
maneira, ou ao formulada e adequada para alcanar, preferencialmente, de maneira
diferenciada, os objetivos estabelecidos, no melhor posicionamento da empresa perante
seu ambiente.
O planejamento um processo constante dentro das organizaes que buscam a
competitividade, e suas decises administrativas precisam ser baseadas nesse mtodo
apesar de sua conceituao como funo no ser de fcil mensurao. Isso decorrente
de sua abrangncia como conceito, pois engloba fatores como filosofias, princpios, reas
da empresa, programas e normas, alm de necessitar de um tempo mnimo para
elaborao e com isso chegar a situaes desejadas. Segundo DRUCKER, (2003, p.
117), ... no diz respeito a decises futuras, mas as implicaes futuras de decises
presentes. Portanto, aparece como um processo sistemtico e constante de tomada de
decises, cujos efeitos e consequncias devero ocorrer em futuros perodos de tempo.
Planejar significa raciocinar e tomar atitudes em relao ao futuro, sendo uma
ferramenta que permite estabelecer objetivos e seus meios de consecuo. Isso ocorre
porque as empresas precisam lidar com a incerteza na tentativa de minimiz-la, e na
mesma medida que os concorrentes tentam alcanar os mesmos objetivos, conquistar os
mesmos clientes, desenvolver os mesmos produtos ou servios, aumenta ainda mais
essa varivel to difcil de ser mensurada.
Segurana da informao garante uma maior proteo de dados no que diz respeito
aos mais tipos de ameaas, sejam elas internas ou externas. Com isso minimiza danos,
garante a continuidade dos negcios, maximizar oportunidades e o retorno dos
investimentos. Conforme Arajo e Ferreira (2008, pg. 36) Segurana define o conjunto de
normas, mtodos e procedimentos utilizados para manuteno da segurana da
informao.
Problemas surgem dos mais diversos tipos de graus e pontuais solues no
possibilitam resolver todo o contexto relacionado segurana da informao. Segurana
feita atravs de divises, porm com uma interligao, como se fossem uma corrente.
Quando preciso garantir a segurana da informao, necessrio se faz eliminar pontos
fracos do ambiente em que a informao est armazenada. Reduzir que os riscos
aconteam eliminar ao mximo a vulnerabilidade com que a segurana da informao
seja violada. No deve existir uma tratativa isolada referente a segurana da informao,
mas sim um propsito como uma gesto crtica em todos os ambientes, passando pela
tecnologia alm de infraestrutura e as pessoas.
Os ativos de uma empresa (pessoas, tecnologia e fsico) devem ser protegidos
como um todo, j que compem o negcio e propsito de existncia de uma companhia.
Afinal, o poder de proteo est relacionado diretamente com o lado mais frgil da
empresa. Em uma corporao, a segurana est ligada a tudo o que manipula direta ou
indiretamente a informao, incluindo-se a prpria informao alm, tambm, de usurios.
Esses elementos so chamados de ativos, e podem ser divididos em:
Tangveis: informaes impressas, mveis, hardware. Exemplo: impressoras,
scanners;
Intangveis: marca de um produto, nome da empresa, confiabilidade de um
rgo federal;
Lgicos: informaes armazenadas em uma rede, sistema ERP (sistema de
gesto integrada).;
Fsicos: galpo, sistema de eletricidade, estao de trabalho;
Humanos: funcionrios.
Os ativos so os elementos que sustentam a operao do negcio e estes sempre
traro consigo vulnerabilidades que, por sua vez, submetem os ativos a ameaas.
Conforme CPC 00 Ativo um recurso controlado pela entidade como resultado de
eventos passados e do qual se espera que resultem futuros benefcios econmicos para a
entidade.
13
3.4.1 MALWARE
Auto Spam: esse bastante conhecido dos mais diversos usurios, pois o vrus de
macro envia e-mails com arquivo infectado para endereos de e-mail. Um vrus repassado
por e-mail recebido como um arquivo em anexado a mensagem de correio eletrnico. A
mensagem tem como objetivo fazer com que o usurio abra o arquivo em anexo e a partir
da, executa o vrus no programa.
Quando este tipo de vrus entra em ao, ele infecta arquivos e programas e envia
cpias de si mesmo para os contatos encontrados nas listas de endereos de e-mail
armazenadas no computador do usurio. importante ressaltar que este tipo especfico
de vrus no capaz de se propagar automaticamente. O usurio precisa executar o
arquivo anexado que contm o vrus, ou o programa leitor de e-mails precisa estar
configurado para auto executar arquivos anexados.
Vrus Stealth: este se esconde para burlar o antivrus no momento em que acontece
a limpeza (varredura) do programa, o ponto interessante que ele se sai,
momentaneamente, da memria para que o antivrus o detecte.
Vrus polimrficos: tem esse nome porque mudam de forma constantemente. No
momento em que ocorre a infeco, eles geram novos bytes em seu cdigo, fazendo com
que o antivrus se confunda e no reconhea o invasor, com isso ele no excludo do
sistema.
Vrus de script: so disseminados por meio de scripts, nome que quer dizer uma
srie de comandos previamente estabelecidos e que so executados automaticamente
em um sistema, sem necessidade de interveno do usurio. Existem dois tipos de scripts
bastante usados que so os projetados com as linguagens Javascript (JS) e Visual Basic
Script (VBS). A maior parte das vezes realizam tarefas teis que ajudam a vida dos
usurios, como exemplo h que se a execuo dos scripts for desativada, a maioria dos
sites passar a ser apresentada de forma incompleta ou incorreta.
Worms (vermes): similares aos vrus, porm com o poder de propagao atravs de
redes, enviando cpias de si mesmo atravs dos computadores. Eles mesmo fazem
autocpias sem infectar outros arquivos. Geralmente utilizam as redes de comunicao
para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc.).
Diferentemente do vrus, o worm no embute cpias de si mesmo em outros
programas ou arquivos e no necessita ser explicitamente executado para se propagar.
Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na
configurao de softwares instalados em computadores.
18
4 RISCO
5 ATAQUES
Engenharia Social
Phishing
Pharming
Phishers
Utilizam truques para instalar programas criminosos nos PCs dos consumidores e
roubar diretamente as informaes. Na maioria dos casos, o usurio no sabe que est
infectado, percebendo apenas uma ligeira reduo na velocidade do computador ou
falhas de funcionamento atribudas a vulnerabilidades normais de software. Um software
de segurana uma ferramenta necessria para evitar a instalao de programas
criminosos se o usurio for atingido por um ataque.
Ataques de senhas
ponto que existe o problema, pois muitos usurios priorizam a convenincia ao invs da
segurana. Como resultado, eles escolhem senhas que so relativamente simples.
Enquanto isso permite que possam lembrar facilmente das senhas, tambm facilita
o trabalho de quebra dessas senhas por hackers. Em virtude disso, invasores em
potencial esto sempre testando as redes e sistemas em busca de falhas para entrar. O
modo mais notrio e fcil a ser explorado a utilizao de senhas inseguras. A primeira
linha de defesa, a utilizao de senhas, pode se tornar um dos pontos mais falhos. Parte
da responsabilidade dos administradores de sistemas garantir que os usurios estejam
cientes da necessidade de utilizar senhas seguras.
Isto leva a dois objetivos a serem alcanados: primeiro, educar os usurios sobre a
importncia do uso de senhas seguras; e segundo, implementar medidas que garantam
que as senhas escolhidas pelos usurios so efetivamente adequadas. Para alcanar o
primeiro objetivo, a educao do usurio o ponto chave. J para alcanar o segundo
objetivo, necessrio que o administrador de sistemas esteja um passo frente,
descobrindo senhas inseguras antes dos atacantes. Para fazer isso necessria a
utilizao das mesmas ferramentas utilizadas pelos atacantes.
As duas principais tcnicas de ataque a senhas so: Ataque de Dicionrio: nesse
tipo de ataque so utilizadas combinaes de palavras, frases, letras, nmeros, smbolos,
ou qualquer outro tipo de combinao geralmente que possa ser utilizada na criao das
senhas pelos usurios. Os programas responsveis por realizar essa tarefa trabalham
com diversas permutaes e combinaes sobre essas palavras. Quando alguma dessas
combinaes se referir senha, ela considerada como quebrada (Cracked).
Geralmente as senhas esto armazenadas criptografadas utilizando um sistema de
criptografia HASH. Dessa maneira os programas utilizam o mesmo algoritmo de
criptografia para comparar as combinaes com as senhas armazenadas. Em outras
palavras, eles adotam a mesma configurao de criptografia das senhas, e ento
criptografam as palavras do dicionrio e comparam com senha.
Sniffing
6 CONCLUSO
7 REFERNCIA BIBLIOGRFICA
FERREIRA, Aurlio Buarque de. Dicionrio Aurlio. Rio de Janeiro: Ed. Nova
Fronteira. 2010.
GIL, Antnio Carlos. Mtodos e Tcnicas de Pesquisa Social. 7 ed. So Paulo: Atlas.
2009.
MAIA, Jayme. Economia Internacional e Comrcio Exterior. 13 ed. So Paulo: Ed. Atlas,
2014.
OLIVEIRA, Silvio Luiz de. Metodologia Cientfica aplicada ao Direito. 3 Ed. So Paulo:
Ed. Thomson. 2012.