SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO


Políticas e procedimentos são necessários, mas não suficientes para mitigar riscos para segurança da informação. Eles desempenham um papel principal ao definir uma estratégia global da organização para controle de riscos de segurança e, com gestão apropriada, e que esteja preparada para uma resposta integrada e consistente a esses riscos. Dadas as restrições para organizações, desenvolvedores de software e arquitetos de sistemas, não há virtualmente nenhuma chance de eliminar todas as vulnerabilidades que uma organização enfrenta. Em vez disso, o enfoque deveria ser a gestão delas.

A gestão de vulnerabilidades está intimamente ligada à gestão de riscos. A última começa em um nível estratégico e determina a combinação ideal de procedimentos e tecnologias para mitigar tais riscos. Um desses procedimentos é a gestão de vulnerabilidades e suas metas.

 

Dentre as metas que a gestão de vulnerabilidades possui, podemos destacar:

 


Avaliar o impacto potencial das vulnerabilidades e corrigir e compensar a vulnerabilidade.


A transferência intencional de documentos e dados feita por um funcionário, contratado ou outras pessoa com acesso interno a informações.


Programas que executam multimídia que controlam de maneira imprópria os formatos de arquivo.


Identifica violações de bancos de dados e sistemas de arquivos


Política de segurança de dispositivo de cliente e servidor.

Um Auditor recebeu uma mensagem de e-mail, aparentemente de seu banco, com um link para verificar a existência de uma dívida de cartão de crédito não paga. Preocupado com a situação, clicou no link e forneceu os dados de seu cartão de crédito para pagar a suposta conta. Dias depois percebeu na fatura do seu cartão que foram feitas diversas compras online em sites de comércio eletrônico na Internet. A situação descrita permite concluir que esse Auditor foi vítima de:


phishing.


ransonware.


backdoor.


 rot.


Worm.

O assunto de roubo de informações vai desde informações financeiras pessoais, como números de contas bancárias e números de cartões de crédito, até documentos confidenciais e segredos comerciais. Como outra ameaças, o roubo e o vazamento de informações são possibilitados por uma variedade de vulnerabilidades.

 

Dentre as vulnerabilidades podemos destacar:

 


presença de phishing em software recém instalados.


Vulnerabilidades de aplicativos e vulnerabilidades de arquitetura de sistemas.


Firewalls blindados.


Vulnerabilidades de arquiteturas.


Práticas e políticas integrais.

Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, serviços de e-mail, provedores de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos de acessarem determinado serviço. Esse tipo de ataque torna os sistemas de computador inacessíveis, inundando servidores, redes e inclusive sistemas de usuário final com tráfego basicamente inútil, provindos de um ou diferentes hosts contaminados reunidos para esse fim, causando indisponibilidade do alvo, fazendo com que os usuários reais não consigam acessar o recurso pretendido. Essa ameaça é conhecida como:

 


desfiguração de página (Defacement).


negação de serviço (DoS e DDoS).


interceptação de tráfego (Sniffing).


força bruta (Brute force).


falsificação de e-mail (E-mail spoofing). 

Os clientes irão utilizar apenas um portal de autosserviço se eles estiverem seguros quanto à integridade das informações, da capacidade de acessar o sistema de forma previsível e estiverem certos de que as informações confidenciais não sejam acessíveis a terceiros. O desafio consiste em entender plenamente o impacto na exposição dos dados. A privacidade e a confidencialidade constituem interesses principais, os quais exigem que a organização que provê o portal do cliente possa assegurar...


 


Auditárias não são realmente necessárias se uma empresa consegue ter uma boa gestão do seu controle de acessos e da segurança das suas informações


Que os controles de acesso estejam no lugar para assegurar que somente os usuários legítimos possam ler e alterar as informações dos clientes.


Que as identidades dos clientes sejam compartilhadas para que todos os colaboradores saibam do perfil de cada um viabilizando oportunidades de negócios.


Que as plataformas que recebem os aplicativos dos portais são enrijecidas para maximizar a probabilidade de que os agressores possam explorar a vulnerabilidade do sistema, o que por sua vez poderia garantir a integridade dos sistemas dos clientes.


Que aguardar o ataque é sempre o melhor caminho para conhecer o inimigo e criar prevenções futuras.

A gestão de identidades e acesso (IAM) é um framework comumente utilizado por equipes de segurança e tecnologia da informação para gerenciar identidades, determinando quais pessoas terão acesso a certos recursos de uma empresa, sejam eles redes, dispositivos ou bancos de dados, por exemplo. Assim, somente pessoas autorizadas recebem a permissão necessária de acesso, seguindo as políticas de segurança da empresa.

 

A respeito das ameaças que fazem parte do cotidiano das empresas podemos destacar que existem...

 


ameaças internas e cibernéticas.


ameaças em nuvem e hackeadas.


ameaças internas e externas.


ameaças cibernéticas e em nuvem.


ameaças externas e cibernéticas.

QUESTÃO 3

Encontrar um ponto de equilíbrio nas definições de infraestrutura é uma tarefa árdua e tem um impacto significativo não somente nas operações de TI como em toda a companhia. A falta de segurança nas decisões sobre infraestrutura de TI pode conduzir à alocação exagerada de recursos, como a duplicação ou triplicação da capacidade de um servidor ou ainda a contratação de mão de obra além da necessidade levantada.

PEIXOTO, Mário César Pintaudi. Gestão de conhecimento e serviços em tecnologia da informação. 1ªed. Uberaba: Universidade de Uberaba, 2013.

 

O texto acima trata do tema continuidade de serviços. Sobre esse tema o texto tem como ideia central que...

 


mão de obra qualificada nunca é demais quando temos que priorizar a quantidade de serviços.


o planejamento de continuidade de serviços depende de uma priorização de serviços e operações.


o planejamento de continuidade de serviços não tem relação com a priorização de serviços e operações.


a escala de não prioridade de ações de uma empresa, em alguns casos, pode ser desrespeitada quando para que se priorize a continuidade de serviços.


a alocação de recursos para a continuidade de serviços às vezes é necessária para se protegerem informações.

É importante que as regras para controle de acesso à informação considerem o modelo de segurança adotado pela empresa, isto é, sigam a política de segurança da informação que a empresa adotou. Mesmo que o usuário seja identificado e autenticado, ele deve visualizar somente as informações permitidas e de acordo com seu nível de hierarquia e responsabilidade dentro da empresa; portanto, haverá um controle de acesso que deva ser respeitado. Para que isso aconteça, é necessário que o sistema restrinja o acesso de cada usuário em relação a aplicações, arquivos e utilitários que ele possa ter conhecimento.

GALVÃO, Michele da Costa. Fundamentos de segurança da informação. 1. ed. São Paulo: Pearson, 2015.

 

O texto acima faz menção ao fato de que...

 


para que uma maior segurança da informação ocorra, usuários podem trocar usuários e senhas para que todos conheçam as políticas de segurança da empresa.


diante de uma contratação, os acessos a serem fornecidos não deve levar em consideração a função a ser executada pelo contratado.


deva existir uma isonomia quanto a acessibilidade de acessos.


deva-se respeitar as hierarquias de acesso de acordo com a política de privacidade de cada empresa.


não há necessidade de hierarquizar os acessos, pois em situações de emergência acessos sigilosos devem ser acessados independentemente de qual posição um funcionário se encontra.

As redes de comunicação, com sua agilidade, mudaram a forma como ocorrem os fluxos de informação nas organizações. Estruturas mais tradicionais antes centralizadas, com fluxos controlados e bem definidos, abrem espaço para modelos horizontais, em que as informações fluem de forma ágil, diretamente entre as diversas áreas e setores localizados dentro ou fora das organizações.

JUNIOR, Armando Kolbe. Sistemas de segurança da informação na era do conhecimento. 1.ed. Curitiba: Intersaberes, 2017.

 

O texto acima se refere a qual princípio do SIM?

 


Regulamentação e conformidade.


Comunicação eficaz.


Gestão de sistema de segurança discrepante.


Monitoramento em tempo real.


Planejamento e segurança.

As organizações que possuem um desempenho superior às demais em se tratando de Segurança da Informação, sustentável e de longo prazo, requerem um pensamento e planejamento estratégicos. Um pensamento estratégico consiste em elaborar uma visão para o futuro da organização e executar um projeto claro e conciso para colocar essa visão em prática com sucesso.

MANOEL, Sergio da Silva. Governança de Segurança da Informação. 1.ed. Rio de Janeiro: Brasport, 2014

 

O texto acima nos diz que Gestão da Informação e Segurança é....

 


um conjunto de procedimentos que atua apenas na contenção de eventuais invasões.


políticas de segurança que procura transformar as informações em dados para que as empresas possam proteger suas informações.


um levantamento estatístico de números de invasões sofridas por uma corporação ao longo de um ano.


um conjunto de medidas preventivas e reacionárias que tem por finalidade manter os três princípios da segurança da informação – Integridade, Disponibilidade e Confidencialidade.


uma política acatada apenas pelas repartições públicas governamentais com o intuito de proteger as informações.

Páginas: 12