Gestao de risco

Disponível somente no TrabalhosFeitos
  • Páginas : 12 (2854 palavras )
  • Download(s) : 0
  • Publicado : 12 de janeiro de 2013
Ler documento completo
Amostra do texto
CENTRO UNIVERSITÁRIO MAURÍCIO DE NASSAU
ESPECIALIZAÇÃO EM GESTAO EM TECNOLOGIA DA INFORMAÇÃO

GESTÃO DE RISCO


RECIFE, 25 DE NOVEMBRO DE 2012
RESUMO
Um tópico que me chamou a atenção e ao mesmo tempo foi uma novidade para nós diz respeito à vulnerabilidade, pois podemos solucionar mais rápido os problemas, verificando as vulnerabilidades do ambiente.

O que nos foi acrescentado é quedevemos aprimorar o conhecimento relacionado à busca por vulnerabilidades, pois através do controle delas poderemos melhor a administrar os problemas que poderão vir a ocorrer, elaborando planos estratégicos para que não sejamos vulneráveis a ataques. Não adianta programar soluções sem saber a que estamos vulneráveis, para isso teremos que nos livrar das vulnerabilidades, tentando assim eliminartodos os riscos, ou os riscos que lhe causarão mais impactos.

Não podemos depender 100% de ferramentas para analisar as vulnerabilidades, pois nunca são perfeitas, sempre deixam um falso positivo, ou falso negativo, com isso gerando um grande risco.

Pelo fato de ter adquirido mais conhecimento relacionado à segurança, poderemos com isso melhorar as atividades relacionadas à segurança dainformação, implementando ou até mesmo repassando o conhecimento adquirido para outros profissionais.

Uma experiência/situação profissional em que o conteúdo do curso passará a ser útil no futuro ocorreu há alguns anos atrás, quando nos deparamos com um problema no nosso ambiente de trabalhos onde um vírus denominado de “downadup”, vírus esse que explora uma vulnerabilidade no serviço Windows Server,parou nossos serviços administrativos na empresa, passamos semanas de instabilidades e inoperância, até descobrir que se tratava de falta de atualização no SO das estações clientes. Hoje vejo que muitas vulnerabilidades podem ser evitas com a implementação de algumas rotinas de manutenção/atualização de nossos sistemas/SO para sempre mantê-los protegido de ataques que exploram certasvulnerabilidades dos sistemas.
SEGURANÇA DA INFORMAÇÃO

Através dos elementos que são responsáveis pelas leituras das informações, aplicativos, permitem que sejam acessados pelos usuários tais dados através de mídias eletrônicas, que através disto tornam-se o objetivo fácil mais preferido pelos agentes que são causadores das ameaças.
Os SO (sistemas operacionais): Microsoft Windows XX e Unixdisponibilizam uma ótima interface para que possamos realizar uma configuração e organizar o nosso ambiente tecnológico. Esses são os principais alvos dos referidos ataques, que por sua vez, através dos mesmos podemos realizar qualquer tipo de alteração em nossa estrutura de um computador ou rede.

- Vulnerabilidades dos meios de armazenamento

Podemos definir que os meios de armazenamento podem ser ossuportes físicos ou magnéticos que são utilizados para armazenar as informações. Podemos citar vários tipos de suporte ou meios de armazenamento, que guardam as informações que estão expostas:
* Pendrivers
* disquetes
* CD-ROMs
* fitas magnéticas
* discos rígidos dos servidores e dos bancos de dados, bem como o que está registrado em papel.

- De meios de armazenamento

Se ossuportes que armazenam as informações não forem utilizados de forma adequada, seu conteúdo poderá estar vulnerável a uma série de fatores que poderão afetar a integridade, a disponibilidade e a confidencialidade das informações.

Exemplos:

Os meios de armazenamento podem ser afetados por pontos fracos que podem danificá-los ou deixá-los indisponíveis. Dentre os pontos fracos, destacamos osseguintes:
* prazo de validade e expiração
* defeito de fabricação
* uso incorreto
* local de armazenamento em locais insalubre sou com alto nível de umidade, magnetismo ou estática, mofo, etc.
 
- Vulnerabilidades de comunicação

Podemos dizer que esta vulnerabilidade pode ser considerada um ponto fraco para todo o tráfego das informações. Esse tráfego das informações pode...
tracking img