Segurança da Informação
um estudo de caso
Palavras-chave:
Segurança da Informação, Internet, RedesResumo
Com o crescente avanço das tecnologias, empresas estão cada vez mais, buscando soluções para alavancar os negócios através da Internet, potencializando assim suas vendas, maximizando seus processos e garantindo maior expansão no mercado competitivo. Porém com o aumento da utilização da tecnologia nos processos, surgiram novas ameaças e vulnerabilidades, crescendo a preocupação com os riscos que, antes, pouco existiam com a utilização da internet e sistemas interconectados. Portanto hoje, mais do que nunca, é um fator primordial a ser estudado e colocado em prática nas organizações que prezam por boas práticas. Segurança da Informação é uma das áreas em alta no mercado, sem ela todo o ambiente corporativo está vulnerável e propenso ao fracasso total, já que os crimes virtuais vêm aumentando a cada dia e dando prejuízos gigantescos a grandes corporações. Este trabalho tem o objetivo de analisar uma empresa e propor soluções com Políticas de Segurança da Informação, com o intuito de prevenir que ameaças que venham a trazer danos a infraestrutura e toda a informação que é armazenada, levando a conscientizar os colaboradores dessa empresa da importância sobre procedimentos, normas e boas práticas para manter a saúde do ambiente corporativo que elas estão inseridas.
Referências
ANDRADE, Marcon, O que é Ethical Hacking e como ser um Hacker Profissional? Disponível em: https://www.marcoandrade.com.br/o-que-e-ethical-hacking-e-como-ser- um-hacker-profissional/. Acesso em: 13 nov 2019
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002 –
Tecnologia da informação — Técnicas de segurança — Código de prática para controles de segurança da informação. São Paulo, 2013.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002 –
Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2005.
BRASIL. Lei 12.965 Marco Civil da Internet. Brasília, 2014.
CARVALHO, Luciano Gonçalves. Segurança de Redes. Rio de Janeiro: Ciência Moderna Ltda., 2005.
CARTILHA CERT, Ataques na Internet. Disponível: https://cartilha.cert.br/ataques/ Acesso em: 11 nov 2019
FONTES, Edison. Políticas e Normas para a Segurança da Informação: Como desenvolver, implantar e manter regulamentos para a proteção da informação nas organizações. Rio de Janeiro: Brasport, 2012.
HACK Notes: Segurança de Redes. Rio de Janeiro: Elsevier, 2003.
LARA, Rodrigo. O que é provedor de internet? Disponivel em: https://www.uol.com.br/tilt/noticias/redacao/2019/06/11/o-que-e-provedor-de- internet.htm Acesso em: 09 set 2019
MCCLURE, Stuart; SCAMBRAY, Joel; KURTZ, George (2000) Hackers expostos:
Segredos e soluções para a segurança de redes. São Paulo: Makron Books, 2000.
MITNICK, Kevin D.; SIMON, William L. A Arte de Enganar. São Paulo: Pearson, 2003.
NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de Redes em Ambientes Cooperativos. São Paulo: Novatec Editora, 2007.
SEMOLA. M. Gestão de segurança da informação uma visão executiva 2003. Disponível: em https://www.portalgsti.com.br/ethical-hacking/sobre/ Acesso em: 15 nov 2019.
SERRA, J. Paulo. Manual de Teoria da Comunicação. Covilhã: Livros Labcom. p. 93-101.
SANTOS, Andre H O. Principais Dispositivos de uma Rede de Computadores [Parte 1]: Dispositivos Ativos. 2016. Disponível em: https://www.uniaogeek.com.br/principais-dispositivos-de-uma-rede-de-computadores- p1/. Acesso em: 19 nov. 2019.
SANTOS, Andre H O. Principais Dispositivos de uma Rede de Computadores [Parte 2]: Dispositivos Ativos. 2016. disponível em:
<https://www.uniaogeek.com.br/principais-dispositivos-de-uma-rede-de-computadores- p2/>.
Downloads
Publicado
Como Citar
Licença
LICENÇA: Todos os artigos desta revista obedecem a licença Creative Commons - Attribution 4.0 International (CC BY 4.0).