Vous êtes sur la page 1sur 7

Ambiente Virtual de Aprendizagem (AVA)

Disciplina: Teoria Geral de Sistemas


Aula-tema 05: Segurana da Informao

NOME
RA

Wagner Campelo da Cruz


8491211720

Atividade de Autodesenvolvimento

Anhanguera Educacional
2015

Ambiente Virtual de Aprendizagem (AVA)


Disciplina: Teoria Geral de Sistemas
Aula-tema 05: Segurana da Informao

Atividade de Autodesenvolvimento

Trabalho desenvolvido na disciplina Teoria


Geral de Sistemas apresentado Anhanguera
Educacional como exigncia para a avaliao
na Atividade de Autodesenvolvimento, sob
orientao do tutor Emerson Pavo.

Anhanguera Educacional
2015

PLANO DE SEGURANA DA INFORMAO

Introduo

Vivemos a era da tecnologia, na qual os computadores e


smartphones esto em evidncia, como consequncia houve um aumento na
prtica de crimes virtuais com o intuito de roubar informaes de usurios
desatentos atravs de e-mails, softwares e anncios maliciosos. Devido aos
crimes virtuais aumentaram as necessidades de segurana da informao
onde o usurio tem que tomar uma srie de cuidados para que no seja pego
de surpresa em meio a tantas formas de acesso de origem duvidosa.
Neste trabalho iremos abordar alguns meios de preveno contra
ataques virtuais para o aumento da segurana nos computadores.

Riscos avaliados
1 - O computador avaliado uma estao de trabalho do Laboratrio de
Comunicao Social da Faculdade Anhanguera de Braslia, local onde
trabalho. Os dados a serem protegidos so projetos jornalsticos e publicitrios
dos alunos dos cursos de Jornalismo e Publicidade e Propaganda, senhas de
usurio e e-mail. A perda desses dados acarretaria em prejuzo para os alunos
que tem prazo para entregarem os trabalhos editados neste computador.
2 Os usurios so funcionrios do setor de Comunicao Social com login e
senhas distintas. Eles auxiliam os alunos na edio de seus trabalhos
jornalsticos e publicitrios.
3 O login para cada usurio individual, com nome de usurio e senhas
distintas definidas pelo CPD da empresa com opo de mudana de senhas e
pelo usurio.

4 O computador composto por um processador Intel(R) Core(TM) i7 3770;


CPU @ 3,40 GHz, 3,90 Ghz; Memria (RAM) DE 16,0 GB; Sistema operacional
Windows 7 Professional, 64 Bits, placa de vdeo GeForce GTX670;
Adaptadores de rede Qualcomm Atheros AR8161/8165 PCI-E Gigabit Ethernet
Controler (NDIS 6.20); interligado a um switch D-Link Web Smart DES-1228.
5 O softwares instalados na mquina so softwares grficos, entre eles
Adobe Premiere, After Effects: ambos para edio de vdeos;
Adobe Photoshop, Adobe Illustrator, Adobe Indesign, Adobe Flash professional:
estes so para edio de imagens e animaes;
Adobe Audition: para edio de udio;
Blender: para modelagem e animaes 3d;
Editor de texto Word;
Editor de planilhas Excel;
Antivrus Kaspersky 6.0 .

Normas de segurana a serem aplicadas


Os crimes virtuais nasceram em meados dos anos70 atravs de
rootkits: ferramentas inventadas por aqueles que precisavam esconder traos
de suas presenas virtuais em computadores. Mais tarde nos anos 80 um
estudante do ensino mdio aperfeioou o cdigo criando o primeiro vrus Trojan
Horse (Cavalo de Tria) para computadores e foi batizado como Elk Cloner. O
vrus infectava as mquinas atravs de disquetes e gerava um poema na tela
de quem reiniciasse o computador 50 vezes com o disquete contaminado. A
partir do vrus Elk Cloner foram aparecendo outros mais sofisticados e desde
ento foram evoluindo. Hoje h vrios tipos de vrus que se propagam atravs
da internet e dispositivos de entrada e sada causando danos ao sistema e dor
de cabea aos usurios.
At janeiro de 2011 j existiam mais de 1.200.000 tipos de vrus de
computador, hoje sabemos que essa quantidade triplicou, entretanto foram
criados uma gama de anti-vrus que detectam e impedem a entrada desses
vrus, a maioria pago como o Kaspersky ou MCafee que atendem vrias

empresas, mas existem tambm os anti-vrus gratuitos que atendem a


demanda de usurios domsticos.
A necessidade de proteo devido aos ataques virtuais se fez
necessria, pois com os roubos de dados pessoais e invases a contas de
usurios houve tambm o aumento da segurana da informao na qual os
usurios tem que tomar as seguintes precaues:

1- Instalar um bom antivrus na mquina e manter o firewall sempre ativado:


Manter o antivrus atualizado e firewall ativado tornam mais difcil uma invaso
ou infeco do sistema por algum tipo de vrus.

2- No acessar sites de origem duvidosa:


O usurio tem que evitar sites que no so apropriados para visitar, no
clicando em qualquer link suspeito que aparea.

3- No abrir e-mails suspeitos:


Esses e-mails direcionam o usurio para pginas de login e pedem
informaes pessoais como senhas, CPF, entre outros.

4- No conectar Pen Drive contaminado na mquina:


O usurio pode escanear o pen drive com um antivrus e tambm desativar o
autorun do pen drive que o executa automaticamente quando conectado.

Seguindo algumas normas simples de segurana o usurio pode


evitar uma contaminao da mquina por algum tipo de vrus e a possvel
perda de dados.

Elementos a serem considerados em um plano de recuperao


de desastres.
Um plano de recuperao de desastres visa restaurar as
funcionalidades dos sitemas afetados que permitem os processos de negcios
de uma empresa, estabelecendo assim os ambientes de operao, alm de

descrever medidas a serem aplicadas, entre elas a ativao de processos


manuais e contratos que assegurem a continuidade dos processos de negcios
caso haja uma falha ou dano significativo no sistema. Entre os principais itens a
serem considerados esto:

1- Avaliao do projeto: escopo e aplicabilidade;


2- Anlise de risco;
3- Anlise de impacto em negcios;
4- Desenvolvimento dos planos de recuperao de desastres;
5- Treinamento e teste dos planos;
6- Implementao e manuteno.

Estes so apenas alguns itens que so cruciais para a recuperao


de desastres, com certeza de extrema importncia que os administradores de
TI e de infra-estrutura tenham este tipo de planejamento a disposio para
eventuais solues dentro da empresa.

Concluso
necessrio que os usurios se mantenham informados sobre as
ameaas que surgem a todo momento na web, pois todos esto sujeitos aos
roubos de dados e de invases a redes de computadores. possvel melhorar
a segurana da informao com a instalao de bons antivrus que impedem
os ataques e tambm evitar abrir arquivos desconhecidos e acessar sites
perigosos, assim o usurio ficar livre das ameaas que rondam a web.

Referncias Bibliogrficas
Ferramenta de Auto-Avaliao de Riscos de Segurana. Disponvel em:
http://www.microsoft.com/brasil/security/msrsta/default.mspx
Acesso em: 05 Ago. 2015.
PSI Poltica de Segurana da Informao. Disponvel em:
http://www.sp.senac.br/normasadministrativas/psi_normas_administrativa
s.pdf Acesso em: 06 Ago. 2015.
Administrao de Sistemas e Segurana n.06. Disponvel
http://www.ccuec.unicamp.br/revista/infotec/admsis/admsis6-1.html
Acesso em: 05 Ago. 2015.

em:

Cartilha de Segurana para Internet. Disponvel em: http://cartilha.cert.br/


Acesso em: 05 out. 2015.
Crimes
virtuais
e
segurana.
Disponvel
http://www.paraentender.com/internet/crimes-virtuais

em:

Acesso em: 08 Ago. 2015.


O que engenharia social e que exemplos podem ser citados sobre este
mtodo
de
ataque?
Disponvel
em:
http://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-queexemplos-podem-ser-citados-sobre-este-metodo-de-ataque
Acesso em: 10 Ago. 2015.
Segurana
na
Internet.
Disponvel
em:
http://www.suapesquisa.com/cienciastecnologia/seguranca_internet.htm
Acesso em: 10 Ago. 2015.
Como funcionam os planos de recuperao de desastres. Disponvel em:
http://graduacao.s3.amazonaws.com/bases/tgs/RDR/Recuperacao_de_des
astres.pdf Acesso em: 12 Ago. 2015.
20 passos para o planejamento de uma Recuperao de Desastre.
Disponvel em: http://www.linux2business.com.br/site/20-passos-para-oplanejamento-de-uma-recuperacao-de-desastre/
Acesso em: 12 Ago. 2015.

Vous aimerez peut-être aussi