A seguir, temos uma revisão bibliográfica, ou seja, um paralelo entre as seções principais desta monografia e as obras que sustentam as ideias aqui apresentadas:
-
Gerenciamento de Riscos: segundo (ARAÚJO; FERREIRA, 2008, p. 162), “as organizações já percebem que a existência de riscos, sem o devido tratamento, são prejudiciais aos resultados, uma vez que sua ocorrência pode afetar as operações de negócio”;
-
Política de Segurança da Informação: segundo (MITNICK; SIMON, 2003, p. 208), esse conjunto de instruções é “um elemento fundamental no desenvolvimento de controles efetivos para contra-atacar as possíveis ameaças à segurança”;
-
Gestão de Ativos: segundo (ABNT, 2005, p. 21), “convém que todos os ativos sejam inventariados e tenham um proprietário responsável”;
-
Segurança em Recursos Humanos: segundo (MITNICK; SIMON, 2003, p. 3) “o fator humano é o elo mais fraco da segurança”;
-
Segurança Física e do Ambiente: segundo (CARVALHO; SILVA; TORRES, 2003, p. 64), “o ambiente físico no qual a empresa opera pode constituir um dos mais importantes elementos no que diz respeito à salvaguarda da informação”;
-
Gerenciamento de Operações e Comunicações: segundo (MITNICK; SIMON, 2006, p. 160), “é crucial gerenciar adequadamente a rede e todos os sistemas que estão nela, pois muitas invasões são resultado direto de configurações incorretas de sistemas, como o excesso de portas abertas, fracas permissões de arquivos e servidores web malconfigurados”;
-
Controle de Acessos: segundo (FONTES, 2008, p. 145), “a informação somente deve ser acessada pelos usuários que necessitam da informação para o desempenho das suas funções profissionais dentro da organização e estão autorizados para ter esse acesso”;
-
Segurança em Sistemas de Informação: segundo (DELLA VALLE; ULBRICH, 2009, p. 132), “temos de estar atentos a todos os buracos não óbvios que os programas os quais usamos apresentam”;
-
Segurança no Desenvolvimento de Sistemas: segundo (MITNICK; SIMON, 2006, p. 129), “as pessoas responsáveis por desenvolver e colocar sistemas em produção estão cometendo erros simples de configuração ou falhas de programação que criam ótimas oportunidades para os milhares de hackers que batem à porta da frente todos os dias”;
-
Gestão de Incidentes de Segurança da Informação: segundo (TECHNET, 2009), o tratamento adequado dos incidentes de segurança da informação minimiza os impactos sobre a organização e também sobre suas informações;
-
Continuidade do Negócio: segundo (FONTES, 2008, p. 73), a organização deve “elaborar um plano de continuidade que deve ser efetivo e possibilitar que a organização funcione em um nível aceitável para a sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem”;
-
Conformidade: segundo (CARVALHO; SILVA; TORRES, 2003, p. 124), “todos os aspectos relacionados com segurança empresarial devem ser balizados por legislação ou normas aplicáveis”;
-
Coordenação do Processo de Segurança da Informação: segundo (ABNT, 2005, p. 10), “convém que uma estrutura de gerenciamento seja estabelecida para iniciar e controlar a implementação da segurança da informação dentro da organização”.
E da mesma forma, segue abaixo um paralelo entre os apêndices desta monografia e as demais fontes que possibilitaram a concretização deste trabalho:
-
NIST SP-800-30: segundo (ARAÚJO; FERREIRA, 2008, p. 167), esse guia “pode facilitar o aprendizado para a gestão de riscos e por consequência sua implementação”;
-
Níveis de Classificação da Informação: segundo (FONTES, 2008, p. 191), definir os níveis de classificação da informação é uma boa prática, pois “definições formais e explícitas são mais efetivas do que opiniões isoladas ou conceitos não formalizados”;
-
Engenharia Social: segundo (MITNICK; SIMON, 2003), por meio da influência, persuasão ou manipulação, é possível enganar e aproveitar-se de pessoas para a obtenção de informações com ou sem o uso da tecnologia;
-
Proteção contra Malwares: segundo (CGI, 2006), métodos de prevenção podem ser utilizados para evitar que códigos maliciosos causem danos ao computador;
-
Firewall: segundo (DANIN, JUNIO, TÂMEGA, 2003), esse mecanismo de segurança, interposto entre a rede privada e a rede externa, consegue evitar intrusos;
-
Sistema de Detecção de Intrusos: segundo (DUMONT, 2006), essa ferramenta pode ser utilizada para monitorar o tráfego de rede e alertar sobre ataques e tentativas de acessos indevidos;
-
Honeypot: segundo (AZEVEDO, 2005), esse sistema de segurança permite detectar, deter e analisar ataques;
-
Criptografia: segundo (TANEMBAUM, 2003), essa ferramenta pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade;
-
Esteganografia: segundo (WIKIPÉDIA, 2007), esta técnica pode ser utilizada para implementar mecanismos de verificação de direitos autorais em imagens e outras mídias e também para a divulgação de mensagens sem o conhecimento da existência dessas mensagens por parte de outros interessados;
-
Cuidados com Servidores Web: segundo (OLIVEIRA, 2005), agentes de busca como o Google, por não fazerem distinção entre arquivos públicos e confidenciais, ao visitarem servidores web malconfigurados expõem na Internet informações que deveriam ser sigilosas;
-
Backup: segundo (OLIVEIRA, 2003, p. 42), “uma das ferramentas para segurança dos dados é o software de backup e restore, que serve para fazer cópias de segurança das informações e sistemas de uma empresa e recuperar as informações quando necessário”;
-
Logs: segundo (OLIVEIRA, 2003), esses registros são muito úteis para auditorias, verificação da utilização de recursos e falhas nos sistemas;
-
Senhas: segundo (ASSUNÇÃO, 2002, p. 69), “o maior problema relacionado à segurança é o descobrimento de senhas”, pois é extremamente fácil descobri-las;
-
Mecanismos de Autenticação: segundo (CARVALHO; SILVA; TORRES, 2003), é a autenticação, juntamente com o controle de acesso, quem assegura que nós somos quem dizemos ser e nos permite acessar aquilo que temos direito;
-
Biometria: segundo (CARVALHO; SILVA; TORRES, 2003), essa forma de autenticação surgiu com a promessa de tornar impossível enganar o sistema, o que nem sempre ocorre na prática;
-
Buffer Overflow: segundo (DELLA VALLE; ULBRICH, 2009, p. 252), vários exploits utilizam-se do estouro de pilha para conseguir um shell nos sistemas vulneráveis a eles;
-
Injeção de Código SQL: segundo (DELLA VALLE; ULBRICH, 2009, p. 205), essa técnica pode ser utilizada para “enganar as rotinas de login e nos fornecer acesso privilegiado ao site ou mesmo obter os logins e senhas dos outros usuários”;
-
Scanner de Vulnerabilidades: segundo (DELLA VALLE; ULBRICH, 2009, p. 141), esses programas são “utilizados para varrer os computadores em uma rede à procura de vulnerabilidades”;
-
Patches de Correção: segundo (MITNICK; SIMON, 2006, p. 40), “inúmeros sistemas são comprometidos devido à falta de gerenciamento do patch”;
-
Exploits: segundo (DELLA VALLE; ULBRICH, 2009, p. 145), esses programas “podem ser usados tanto por administradores para testar falhas de segurança em seus servidores quanto pelos hackers que os utilizam para invasão e aquisição de informações”;
-
Sistema de Controle de Versão: segundo (FONTES, 2008, p. 169), “manter a versão da informação atualizada e íntegra é fundamental para o funcionamento do ambiente de tecnologia da informação”;
-
Teste de Invasão: segundo (PLACKER, 2008a) e (PLACKER, 2008b), esse conjunto de metodologias e técnicas permite conhecer o nível real de segurança da informação de um sistema;
-
Lei Sarbanes-Oxley: segundo (ARAÚJO; FERREIRA, 2008, p. 143), essa lei “introduziu mudanças significativas à governança corporativa e ao cenário financeiro, visando proteger os investidores através da melhoria dos processos que geram as demonstrações financeiras”;
-
Resolução 3380 do Banco Central do Brasil: segundo (ARAÚJO; FERREIRA, 2008, p. 149), esse documento “estabelece a implementação de uma estrutura de gerenciamento de risco operacional em todas as instituições financeiras e demais autorizadas a funcionar pelo Banco Central do Brasil”.
MACHADO, Marcel Jacques. Segurança da Informação: uma Visão Geral sobre as Soluções Adotadas em Ambientes Organizacionais. Curitiba: UFPR, 2012. Trabalho de Graduação – Bacharelado em Ciência da Computação, Universidade Federal do Paraná, Curitiba, 2012.