Com o surgimento das novas tecnologias de informação o mundo alterou por completo a visão sobre os parâmetros

da acessibilidade, disponibilidade e distância. À medida que se estudam e se procuram enquadrar dinâmicas internacionais, rapidamente se recai neste tema tão premente e difundido pelos próprios meios que o compõe. Estas estruturas tendencialmente influenciam a opinião pública, sendo que estão à disponibilidade de todos e na maioria das vezes, até contra vontade dos utilizadores. Sendo um agente, cada vez mais influenciador no que concerne ao apoio à decisão política, acaba por chegar a variâncias que dificultam a governança e podem inclusive gerar acérrimos debates sobre a sua utilização. Estamos perante o ciberespaço. Confrontados com todas as suas capacidades, é-nos permitido vislumbrar tanto aspectos positivos como negativos que advêm da sua utilização. O estudo o ciberespaço e do que ele envolve é complexo e carece de uma exploração por diferentes termos, que os definam:
Ciberespaço – “é o ambiente artificial criado por meios informáticos no qual se agrupam e relacionam utilizadores, linhas de comunicação, sites, fóruns, serviços de internet e outras redes”
Cibersegurança – é a garantia de fiscalização e ‘policiamento’ do ciberespaço de forma a garantir uma eficaz reação à prática criminosa no mesmo
Guerra da Informação – “pode ser definida como qualquer ação de negação, exploração, corrupção, ou destruição das estruturas e funções de informação do adversário, ao mesmo tempo adotando condutas para contrariar essas ações quando provenientes do adversário, e potenciando as próprias capacidades de gestão de informação.”
Ciberguerra – “é a materialização de ação de defesa ou de ataque contra todo o género de estruturas da informação e redes de computador, em que o campo de batalha é conduzido numa dimensão digital.”
MILITÃO, Octávio Pimenta. Guerra da Informação: a cibersegurança, a ciberdefesa e os novos desafios colocados ao sistema internacional. 2014. Tese de Doutorado.
Compreendemos que hoje o acesso às informações está cada vez mais ao "alcance de nossas mãos” ou em apenas alguns clicks. Ao mesmo tempo que colocamos à disposição dos usuários mais informações, também podemos deixar nossos sistemas mais frágeis, acredito eu que em algum momento você deve ter escutado falar dos problemas de invasão ao sistema de grandes empresas e sites governamentais. Hoje ao pensarmos em um novo sistema (web ou não) devemos pensar em todos os processos de segurança que envolvem cibersegurança e ciberdefesa perante a possíveis falhas oriundas de redes ou não.
Com base no contexto apresentado, lhe convido a pensar como analista de sistemas e cibersegurança que foi contratado para fazer a certificação dos portais eletrônicos e sistemas de uma grande empresa de insumos agrícolas (Site, Intranet, Extranet e ERP). Para isso é necessário criar uma rotina de testes, métricas e apurações a serem realizadas em cada projeto, lembre-se que o acesso a Redes é um dos fatores primordiais para comunicação.
Nesta atividade MAPA sua missão é desenvolver uma Planejamento de teste de verificação de cibersegurança simples para todos os 4 projetos. Para cada planejamento deve-se constar as informações:

Atividade Como Responsável Causa/efeito Solução Impacto
O que será analisado: EX: Verificação de SQL Injection, Portas do servidor liberada… Como e qual será o procedimento: EX: Varredura com Software, ou manual Será uma pessoa ou software que irá realizar? quem? Realização Automática Com base no que está sendo analisado, qual a sua causa e efeito para a empresa Informar / indicar uma solução caso algum problema de cibersegurança for detectado. Baixo, Médio e Alto
OBS: este é apenas um exemplo.
Você deve enviar como resposta de sua atividade seus dados acadêmicos e seu plano em Word ou PDF, contendo no mínimo para cada projeto: 2 problemas de impacto baixo, 1 de impacto médio e 2 de impacto alto.
Regras:
1 - Ao todo deve-se entregar 20 testes, sendo 5 para cada sistema, o mesmo tipo de teste não pode ser utilizado por mais de 2 vezes no planejamento total, ou seja, caso você indique varredura de portas, esta ação poderá ser aplicada apenas em 2 sistemas a sua escolha.
2 - O mesmo tipo de teste não pode acontecer em duplicata no mesmo sistema, ou seja, não será possível fazer a verificação de SQL Injection mais que uma vez no mesmo sistema, o teste poderá acontecer por mais de uma vez em sistemas diferentes, não invalidando a regra anterior.

RESPONDER

Gustastrada está aguardando sua ajuda, Clique aqui para responder.