A seguir, temos uma revisão bibliográfica, ou seja, um paralelo entre as seções principais desta monografia e as obras que sustentam as ideias aqui apresentadas:

  1. Gerenciamento de Riscos: segundo (ARAÚJO; FERREIRA, 2008, p. 162), “as organizações já percebem que a existência de riscos, sem o devido tratamento, são prejudiciais aos resultados, uma vez que sua ocorrência pode afetar as operações de negócio”;

  2. Política de Segurança da Informação: segundo (MITNICK; SIMON, 2003, p. 208), esse conjunto de instruções é “um elemento fundamental no desenvolvimento de controles efetivos para contra-atacar as possíveis ameaças à segurança”;

  3. Gestão de Ativos: segundo (ABNT, 2005, p. 21), “convém que todos os ativos sejam inventariados e tenham um proprietário responsável”;

  4. Segurança em Recursos Humanos: segundo (MITNICK; SIMON, 2003, p. 3) “o fator humano é o elo mais fraco da segurança”;

  5. Segurança Física e do Ambiente: segundo (CARVALHO; SILVA; TORRES, 2003, p. 64), “o ambiente físico no qual a empresa opera pode constituir um dos mais importantes elementos no que diz respeito à salvaguarda da informação”;

  6. Gerenciamento de Operações e Comunicações: segundo (MITNICK; SIMON, 2006, p. 160), “é crucial gerenciar adequadamente a rede e todos os sistemas que estão nela, pois muitas invasões são resultado direto de configurações incorretas de sistemas, como o excesso de portas abertas, fracas permissões de arquivos e servidores web malconfigurados”;

  7. Controle de Acessos: segundo (FONTES, 2008, p. 145), “a informação somente deve ser acessada pelos usuários que necessitam da informação para o desempenho das suas funções profissionais dentro da organização e estão autorizados para ter esse acesso”;

  8. Segurança em Sistemas de Informação: segundo (DELLA VALLE; ULBRICH, 2009, p. 132), “temos de estar atentos a todos os buracos não óbvios que os programas os quais usamos apresentam”;

  9. Segurança no Desenvolvimento de Sistemas: segundo (MITNICK; SIMON, 2006, p. 129), “as pessoas responsáveis por desenvolver e colocar sistemas em produção estão cometendo erros simples de configuração ou falhas de programação que criam ótimas oportunidades para os milhares de hackers que batem à porta da frente todos os dias”;

  10. Gestão de Incidentes de Segurança da Informação: segundo (TECHNET, 2009), o tratamento adequado dos incidentes de segurança da informação minimiza os impactos sobre a organização e também sobre suas informações;

  11. Continuidade do Negócio: segundo (FONTES, 2008, p. 73), a organização deve “elaborar um plano de continuidade que deve ser efetivo e possibilitar que a organização funcione em um nível aceitável para a sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem”;

  12. Conformidade: segundo (CARVALHO; SILVA; TORRES, 2003, p. 124), “todos os aspectos relacionados com segurança empresarial devem ser balizados por legislação ou normas aplicáveis”;

  13. Coordenação do Processo de Segurança da Informação: segundo (ABNT, 2005, p. 10), “convém que uma estrutura de gerenciamento seja estabelecida para iniciar e controlar a implementação da segurança da informação dentro da organização”.

E da mesma forma, segue abaixo um paralelo entre os apêndices desta monografia e as demais fontes que possibilitaram a concretização deste trabalho:

  1. NIST SP-800-30: segundo (ARAÚJO; FERREIRA, 2008, p. 167), esse guia “pode facilitar o aprendizado para a gestão de riscos e por consequência sua implementação”;

  2. Níveis de Classificação da Informação: segundo (FONTES, 2008, p. 191), definir os níveis de classificação da informação é uma boa prática, pois “definições formais e explícitas são mais efetivas do que opiniões isoladas ou conceitos não formalizados”;

  3. Engenharia Social: segundo (MITNICK; SIMON, 2003), por meio da influência, persuasão ou manipulação, é possível enganar e aproveitar-se de pessoas para a obtenção de informações com ou sem o uso da tecnologia;

  4. Proteção contra Malwares: segundo (CGI, 2006), métodos de prevenção podem ser utilizados para evitar que códigos maliciosos causem danos ao computador;

  5. Firewall: segundo (DANIN, JUNIO, TÂMEGA, 2003), esse mecanismo de segurança, interposto entre a rede privada e a rede externa, consegue evitar intrusos;

  6. Sistema de Detecção de Intrusos: segundo (DUMONT, 2006), essa ferramenta pode ser utilizada para monitorar o tráfego de rede e alertar sobre ataques e tentativas de acessos indevidos;

  7. Honeypot: segundo (AZEVEDO, 2005), esse sistema de segurança permite detectar, deter e analisar ataques;

  8. Criptografia: segundo (TANEMBAUM, 2003), essa ferramenta pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade;

  9. Esteganografia: segundo (WIKIPÉDIA, 2007), esta técnica pode ser utilizada para implementar mecanismos de verificação de direitos autorais em imagens e outras mídias e também para a divulgação de mensagens sem o conhecimento da existência dessas mensagens por parte de outros interessados;

  10. Cuidados com Servidores Web: segundo (OLIVEIRA, 2005), agentes de busca como o Google, por não fazerem distinção entre arquivos públicos e confidenciais, ao visitarem servidores web malconfigurados expõem na Internet informações que deveriam ser sigilosas;

  11. Backup: segundo (OLIVEIRA, 2003, p. 42), “uma das ferramentas para segurança dos dados é o software de backup e restore, que serve para fazer cópias de segurança das informações e sistemas de uma empresa e recuperar as informações quando necessário”;

  12. Logs: segundo (OLIVEIRA, 2003), esses registros são muito úteis para auditorias, verificação da utilização de recursos e falhas nos sistemas;

  13. Senhas: segundo (ASSUNÇÃO, 2002, p. 69), “o maior problema relacionado à segurança é o descobrimento de senhas”, pois é extremamente fácil descobri-las;

  14. Mecanismos de Autenticação: segundo (CARVALHO; SILVA; TORRES, 2003), é a autenticação, juntamente com o controle de acesso, quem assegura que nós somos quem dizemos ser e nos permite acessar aquilo que temos direito;

  15. Biometria: segundo (CARVALHO; SILVA; TORRES, 2003), essa forma de autenticação surgiu com a promessa de tornar impossível enganar o sistema, o que nem sempre ocorre na prática;

  16. Buffer Overflow: segundo (DELLA VALLE; ULBRICH, 2009, p. 252), vários exploits utilizam-se do estouro de pilha para conseguir um shell nos sistemas vulneráveis a eles;

  17. Injeção de Código SQL: segundo (DELLA VALLE; ULBRICH, 2009, p. 205), essa técnica pode ser utilizada para “enganar as rotinas de login e nos fornecer acesso privilegiado ao site ou mesmo obter os logins e senhas dos outros usuários”;

  18. Scanner de Vulnerabilidades: segundo (DELLA VALLE; ULBRICH, 2009, p. 141), esses programas são “utilizados para varrer os computadores em uma rede à procura de vulnerabilidades”;

  19. Patches de Correção: segundo (MITNICK; SIMON, 2006, p. 40), “inúmeros sistemas são comprometidos devido à falta de gerenciamento do patch”;

  20. Exploits: segundo (DELLA VALLE; ULBRICH, 2009, p. 145), esses programas “podem ser usados tanto por administradores para testar falhas de segurança em seus servidores quanto pelos hackers que os utilizam para invasão e aquisição de informações”;

  21. Sistema de Controle de Versão: segundo (FONTES, 2008, p. 169), “manter a versão da informação atualizada e íntegra é fundamental para o funcionamento do ambiente de tecnologia da informação”;

  22. Teste de Invasão: segundo (PLACKER, 2008a) e (PLACKER, 2008b), esse conjunto de metodologias e técnicas permite conhecer o nível real de segurança da informação de um sistema;

  23. Lei Sarbanes-Oxley: segundo (ARAÚJO; FERREIRA, 2008, p. 143), essa lei “introduziu mudanças significativas à governança corporativa e ao cenário financeiro, visando proteger os investidores através da melhoria dos processos que geram as demonstrações financeiras”;

  24. Resolução 3380 do Banco Central do Brasil: segundo (ARAÚJO; FERREIRA, 2008, p. 149), esse documento “estabelece a implementação de uma estrutura de gerenciamento de risco operacional em todas as instituições financeiras e demais autorizadas a funcionar pelo Banco Central do Brasil”.


MACHADO, Marcel Jacques. Segurança da Informação: uma Visão Geral sobre as Soluções Adotadas em Ambientes Organizacionais. Curitiba: UFPR, 2012. Trabalho de Graduação – Bacharelado em Ciência da Computação, Universidade Federal do Paraná, Curitiba, 2012.