A segurança da informação tem como base os seguintes aspectos, denominados pilares da segurança da informação: confidencialidade, integridade e disponibilidade dos dados; contudo, para que isso seja possível, é necessário se atentar às vulnerabilidades e às ameaças que surgem para os sistemas.
Você foi contratado por uma grande empresa prestadora de serviços em tecnologia da informação para garantir a segurança dos seus dados e informações. Pedro, o contratante, precisa se preocupar com as principais categorias de vulnerabilidades e ameaças, de modo aevitar que qualquer problema impacte no trabalho da empresa.
Analisando esse cenário, descreva as medidas que Pedro deve tomar para prevenir a vulnerabilidade:
- física
- de hardware
- de software
- de comunicação
- de documentação
- de pessoal
Soluções para a tarefa
Resposta:
Pedro deve montar um sistema de proteção completo desde aprimoramento de Hardware e software.Em questão do software ele deve utilizar sempre serviços de proteção, como ante Spiwer, Malwee, vírus...Em questão de Hardware ele deve ter uma boa comunicação com a empresa que o contrato pra ela disponibilizar um equipamento com ótimos recursos e um bom poder computacional.Mesmo com todos esses cuidado ele tem que sempre está mantendo análise e cuidado no sistema que ele está trabalhando pra ficar ligado nas possíveis vunerabilidades...Porque todo sistema é falho simplesmente pelo fato de ter sido construído por um fator humano.
Resposta:
Física: para evitar a vulnerabilidade física, deverá ser verificado se o local no qual as informações estão armazenadas é seguro (se as portas e as janelas fecham corretamente, por exemplo) e protegido do clima (chuva e vento, por exemplo).
Hardware: realizar a manutenção preventiva dos equipamentos, colocando sinalizações a respeito da voltagem e funcionamento, além de adquirir equipamentos adequados.
Software: manter atualizados todos os softwares utilizados, usando apenas as suas versões originais; além de ter cuidado na programação para evitar vulnerabilidades nas aplicações.
Comunicação: adotar estratégias de comunicação eficazes, como, por exemplo, evitar o uso de redes sociais não empresariais para a comunicação.
Documentação: manter a documentação armazenada em local seguro, organizado e de fácil acesso, de modo a evitar ambiguidades.
Pessoal: atentar aos processos de recrutamento e seleção, estabelecendo contratos de sigilo de dados.