COLETÂNEA BITEC2008-2010 - CNI

COLETÂNEA BITEC2008-2010 - CNI COLETÂNEA BITEC2008-2010 - CNI

arquivos.portaldaindustria.com.br
from arquivos.portaldaindustria.com.br More from this publisher
12.07.2015 Views

40 COLETÂNEA BITEC 2008-2010Continuação...Tabela 1: Vulnerabilidades – ameaças de ativos lógicosAtivos Vulnerabilidades Descrição das vulnerabilidades AmeaçasControle deVestibular1. Treinamento.2. Administração.3. Equipe específica.1. Efetuar um treinamento do aplicativopara que os usuários possam aplicartodos os recursos disponíveis commais eficácia.2. Efetuar melhor administração dosrecursos oferecidos assim como obterinformações mais precisas.3. Criar uma equipe específica paratratar de todo o processo e resultar emum serviço de qualidade.1. Uso inadequadodo aplicativo.2. Informaçõesincompletas.3. Compromisso naentrega de resultados.E-Diário1. Treinamento.2. Definição de acesso.3. Documentação de registro deusuários.4. Administração de contas.1. Efetuar um treinamento do aplicativopara que os usuários possam aplicartodos os recursos disponíveis comeficácia e obter dados mais precisos.2. Definição de acesso padrão parapermitir a integridade das informaçõese do controle de acesso.3. Documentar toda solicitação, registroe retirada de qualquer usuário quetenha acesso no aplicativo.4. Administração de controle de acessoe efetuar atualização de contas deusuários, efetuando o controle deacesso daqueles que fazem parte oude todos que não fazem mais parte dainstituição.1. Uso inadequadoda ferramenta.2. Informaçõescorrompidas.3. Acesso não permitido.4. Acesso de pessoasnão autorizadas quejá não fazem partedo quadro de funcionáriosda instituição.Banco deDados1. Integridade.2. Agendamento de backup.3. Identificação da equipe.1. Integridade das informações, informaçõescorretas.2. Efetuar o agendamento adequadode cópias de segurança para permitir acontinuidade dos negócios da GETECe da instituição.3. Identificar uma equipe específicaque será responsável para administraçãoe gerenciamento do banco dedados.1. Incêndios e perdado equipamento.2. Dificuldade naidentificação doproblema.Antivírus1. Falta de software licenciado. 1. Aquisição de software padrão,licenças que possam cobrir todas asestações e que se possa efetuar umaconfiguração adequada.1. Vírus e scriptsmaliciosos.Continua...

8ª EDIÇÃO 41Continuação...Tabela 1: Ativos Vulnerabilidades Descrição das vulnerabilidades AmeaçasDomínio1. Administração de contas.2. Permissão de usuários.3. Definições de auditoria.4. Backup.1. Administração de controle de acessoe da efetuacão da atualização de contasde usuários, efetuando o controlede acesso daqueles que fazem parteou de todos que não fazem mais parteda instituição.1. Acesso de usuáriosque não parte daGETEC.2. Acesso não permitidode usuários.3. Registro acessoindevido a arquivos.4. Perda de dados deacidentes naturaisou intencionais.Imagem daGETECFonte: elaboração do autor.1. Deficiência de aplicação depolíticas existentes.2. Conscientização dos usuáriospor parte do negócio.3. Definição de cargos.4. Segurança de funcionários desuporte.5. Segurança de setores.6. Suporte ao usuário.1. Submeter à aplicação de políticasexistentes na GETEC, resultando nasegurança dos recursos envolvidos.2. Conscientizar os usuários de suasatividades que possam resultarno compromisso da GETEC com ainstituição.3. Definição funções para que possamexercer as atividades com qualidade esegurança.4. Fornecer os equipamentos daequipe de suporte para quem possamexercer as atividades com segurança.5. Proporcionar uma segurança dos setoresem que os funcionários possamtrabalhar com segurança no ambientede trabalho.6. Elaborar ferramentas, oferecer umambiente e recursos para customizar oatendimento ao usuário.1. Quebra depolíticas2. Compromisso comatividades.3. Falhas nas atividades.4. Atividades incompletas.5. Acidentes aosfuncionários.6. Compromisso noatendimento.

40 COLETÂNEA BITEC 2008-<strong>2010</strong>Continuação...Tabela 1: Vulnerabilidades – ameaças de ativos lógicosAtivos Vulnerabilidades Descrição das vulnerabilidades AmeaçasControle deVestibular1. Treinamento.2. Administração.3. Equipe específica.1. Efetuar um treinamento do aplicativopara que os usuários possam aplicartodos os recursos disponíveis commais eficácia.2. Efetuar melhor administração dosrecursos oferecidos assim como obterinformações mais precisas.3. Criar uma equipe específica paratratar de todo o processo e resultar emum serviço de qualidade.1. Uso inadequadodo aplicativo.2. Informaçõesincompletas.3. Compromisso naentrega de resultados.E-Diário1. Treinamento.2. Definição de acesso.3. Documentação de registro deusuários.4. Administração de contas.1. Efetuar um treinamento do aplicativopara que os usuários possam aplicartodos os recursos disponíveis comeficácia e obter dados mais precisos.2. Definição de acesso padrão parapermitir a integridade das informaçõese do controle de acesso.3. Documentar toda solicitação, registroe retirada de qualquer usuário quetenha acesso no aplicativo.4. Administração de controle de acessoe efetuar atualização de contas deusuários, efetuando o controle deacesso daqueles que fazem parte oude todos que não fazem mais parte dainstituição.1. Uso inadequadoda ferramenta.2. Informaçõescorrompidas.3. Acesso não permitido.4. Acesso de pessoasnão autorizadas quejá não fazem partedo quadro de funcionáriosda instituição.Banco deDados1. Integridade.2. Agendamento de backup.3. Identificação da equipe.1. Integridade das informações, informaçõescorretas.2. Efetuar o agendamento adequadode cópias de segurança para permitir acontinuidade dos negócios da GETECe da instituição.3. Identificar uma equipe específicaque será responsável para administraçãoe gerenciamento do banco dedados.1. Incêndios e perdado equipamento.2. Dificuldade naidentificação doproblema.Antivírus1. Falta de software licenciado. 1. Aquisição de software padrão,licenças que possam cobrir todas asestações e que se possa efetuar umaconfiguração adequada.1. Vírus e scriptsmaliciosos.Continua...

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!