::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
MAPA - SISIN - FUNDAMENTOS DE REDES DE COMPUTADORES - 51/2022
Precisando de assessoria nos seus TRABALHOS
entre em contato com a 2M ASSESSORIA
E-mail: assessoria.academica2m@gmail.com
(15) 98115-0680
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Com o surgimento das novas tecnologias de informação, o mundo alterou por completo a visão sobre os parâmetros da acessibilidade, disponibilidade e distância. À medida que se estudam e se procuram enquadrar dinâmicas internacionais, rapidamente se recai neste tema tão premente e difundido pelos próprios meios que o compõe. Estas estruturas, tendencialmente, influenciam na opinião pública, sendo que estão à disponibilidade de todos e, na maioria das vezes, até contra vontade dos utilizadores. Sendo um agente, cada vez mais influenciador no que concerne ao apoio à decisão política, acaba por chegar às variâncias que dificultam a governança e podem inclusive gerar acérrimos debates sobre a sua utilização.
Estamos perante o ciberespaço. Confrontados com
todas as suas capacidades, é nos permitido vislumbrar tanto aspectos
positivos como negativos que advêm da sua utilização. O estudo o
ciberespaço e do que ele envolve é complexo e carece de uma exploração
por diferentes termos, que os definam:
Ciberespaço – “é o ambiente artificial criado por meios
informáticos no qual se agrupam e relacionam utilizadores, linhas de
comunicação, sites, fóruns, serviços de internet e outras redes”
Cibersegurança – é a garantia de fiscalização e ‘policiamento’ do ciberespaço de forma a garantir uma eficaz reação à prática criminosa.
Guerra da Informação – “pode ser definida como qualquer
ação de negação, exploração, corrupção, ou destruição das estruturas e
funções de informação do adversário, ao mesmo tempo, adotando condutas
para contrariar essas ações quando provenientes do adversário, e
potenciando as próprias capacidades de gestão de informação.”
Ciberguerra – “é a materialização de ação de defesa ou
de ataque contra todo o gênero de estruturas da informação e redes de
computador, em que o campo de batalha é conduzido numa dimensão
digital.”
MILITÃO, O. P. Guerra da Informação: a cibersegurança, a
ciberdefesa e os novos desafios colocados ao sistema internacional.
2014. Tese (Doutorado em Ciência Política e Relações Internacionais) –
Universidade Nova de Lisboa, Lisboa, 2014.
Compreendemos que hoje o acesso às informações está cada vez mais ao
"alcance de nossas mãos” ou em apenas alguns clicks. Ao mesmo tempo que
colocamos à disposição dos usuários mais informações, também podemos
deixar nossos sistemas mais frágeis, acredito eu que em algum momento,
você deve ter escutado falar dos problemas de invasão ao sistema de
grandes empresas e sites governamentais. Hoje, ao pensarmos em um novo
sistema (web ou não) devemos pensar em todos os processos de segurança
que envolvem cibersegurança e ciberdefesa perante a possíveis falhas
oriundas de redes ou não.
Com base no contexto apresentado, lhe convido a pensar como analista de
sistemas e cibersegurança que foi contratado para fazer a certificação
dos 4 projetos da empresa DV AgroCampo, projetos estes: Site, Intranet,
Extranet e ERP. A empresa atua no ramo de insumos agrícolas.
Para isso é necessário criar uma rotina de testes, métricas e apurações a
serem realizadas em cada projeto, lembre-se que o acesso a Redes é um
dos fatores primordiais para comunicação.
Nesta atividade MAPA, sua missão é desenvolver uma Planejamento de teste
de verificação de cibersegurança simples para todos os 4 projetos. Para
cada planejamento deve-se constar as informações:
Atividade |
Como |
Responsável |
Causa/efeito |
Solução |
Impacto |
O que será analisado: EX: Verificação de SQL Injection, Portas do servidor liberada… |
Como e qual será o procedimento: EX: Varredura com Software, ou manual |
Será uma pessoa ou software que irá realizar? Quem? Realização Automática |
Com base no que está sendo analisado, qual a sua causa e efeito para a empresa |
Informar / indicar uma solução caso algum problema de cibersegurança for detectado. |
Baixo, Médio e Alto. |
OBS: este é apenas 1 exemplo.
Você deve enviar como resposta de sua atividade seus dados acadêmicos e
seu plano em Word ou PDF, contendo no mínimo para cada projeto: 2
problemas de impacto baixo, 1 de impacto médio e 2 de impacto alto.
Regras:
1 - Ao todo deve-se entregar 20 testes, sendo 5 para cada sistema, o
mesmo tipo de teste não pode ser utilizado por mais de 2 vezes no
planejamento total, ou seja, caso você indique varredura de portas, esta
ação poderá ser aplicada apenas em 2 sistemas a sua escolha.
2 - O mesmo tipo de teste não pode acontecer em duplicata no mesmo
sistema, ou seja, não será possível fazer a verificação de SQL Injection
mais que uma vez no mesmo sistema, o teste poderá acontecer por mais de
uma vez em sistemas diferentes, não invalidando a regra anterior.
0 comentários:
Postar um comentário