Escolar Documentos
Profissional Documentos
Cultura Documentos
Engenharia de Computação
Integrantes:
Daniel Fernandes de Almeida RA: 82015442
Gabriel Almeida Portela RA: 822224371
Júlia Junqueira RA: 822143356
Marcos Vinicius Clemente Cavalcanti RA: 822139800
Matheus Rodrigues Diniz RA: 820139676
Paola Yêda Aude Gaudiello RA:820111338
Thiago Silva Alves RA:819228297
Empresa Greyhawk
Ambientes Computacionais e Conectividade
SÃO PAULO
2022
SUMÁRIO
1. INTRODUÇÃO………………………………………………………………………..….. 3
2.NOSSO LEMA………………………………………………………………………..…… 3
3.ÁREAS…………………………………………………………………………………..…. 4
3.1 TRIBO MESTRE (FINANCEIRO)…………………………………………..................... 4
3.2 TRIBO LOGÍSTICA……………………………………………………...….....................4
3.3 TRIBO TECH……..……………………………………………………...…..................... 5
3.4 TRIBO COMERCIAL……………….……………………………………………............ 5
3.5 TRIBO DIVULGAÇÃO………………………………………………………….............. 6
3.6 TRIBO PLAYERS……………………………………………………………………....... 6
4.FUNCIONÁRIOS………………………………………………………………….…….... 7
5.PLANTA BAIXA……………………………………………………………….……….….9
6.SOFTWARES E APLICATIVOS…………………………………………..…………… 14
7.TOPOLOGIA………………………………………………………………..…………… 17
8.ENDEREÇAMENTO………………………………………………….………………… 21
9.EQUIPAMENTOS………………………………..……………………………………… 22
10.ESPECIFICAÇÕES DOS SERVIDORES……………………………………...……. 26
11.ANÁLISE DE VULNERABILIDADE……………………………………………….... 27
11.1 HARDWARE………………………………………………………………................... 27
11.2 SOFTWARE…………………………………………………………..…....................... 36
11.3 INFORMAÇÃO……………………………………………………..…..…................... 47
11.4 AMBIENTE FÍSICO……………………………………………………………..…...... 49
11.5 FUNCIONÁRIOS………………………………………………………….................... 51
11.6 ATIVOS DA REDE……………………………………………………………..……… 54
11.7 MATRIZ DE RISCO……………………………………………………………..…...... 55
11.7.1 LEVANTAMENTO DE AMEAÇAS…………………………………………56
11.8 MODELOS DE REDE…………………………………………………………..…....... 63
12.BOAS PRÁTICAS DOS FUNCIONÁRIOS…………………………………………... 64
13.SEGURANÇA DA EMPRESA ………………………………………………………… 65
1
13.1 AMEAÇAS…………………………………………………………….…..................... 65
13.2 MEDIDAS DE CONTENÇÃO……….…………………………………………...........70
14.PLANO DE CONTINGÊNCIA……………..……………………..……………….….. 73
15.SERVIÇOS DE NUVEM……………………..……………………..……………….…. 77
16.AMBIENTAÇÃO……………………………………………………..……………...…. 79
17.IOT’S QUE SERÃO UTILIZADOS NA EMPRESA...………………………………. 80
18.ANEXOS….…………………………………………………………..…………………. 82
2
1. Introdução
A Greyhawk atua na área de venda de brinquedos para pessoas maiores, com foco em jogos
de RPG, tabuleiros e colecionáveis, tendo como público alvo adultos e jovens geeks.
As vendas dos produtos ocorrerá tanto por meio de um sistema de vendas online (via
website), como por meio físico, com três filiais e uma loja própria com a sede localizada em
seus andares superiores. A sede é o local onde todo o funcionamento por trás dessas vendas é
estabelecido e tudo isso engloba um total de 228 funcionários.
A organização da empresa contará com Tribos com o objetivo de cuidar dos diferentes
assuntos relacionados à empresa e cada Tribo poderá ser dividida em squads, as squads por
sua vez são partes fracionadas que compõem o objetivo principal da Tribo.
A empresa utilizará uma quantidade variada de softwares, que serão utilizados mediantes as
demandas de cada squad, pois cada squad tem sua necessidade própria e agregações de
diferentes pesos que contribuem para o crescimento e manutenção da empresa.
2.Nosso Lema
“Eu vivi mil vidas e amei mil amores. Andei por mundos distantes e vi o fim dos tempos.
Porque eu explorei mundos pelos quais a humanidade jamais sonhou em viver”
3
3.Áreas
A empresa é dividida em 6 tribos, que compreendem determinadas squads, que atuam dentro
da determinada tribo, ou seja, todas as squads dentro de uma tribo colaboram entre si.
● Squad Estoque: Área responsável pelo controle dos produtos armazenados em cada
loja e filial e pelo controle da necessidade de abastecimento dos produtos.
● Squad Distribuição: Área responsável por cuidar dos contatos com os distribuidores,
da solicitação de pedidos por loja ou filial de acordo com a necessidade das mesmas;
● Squad Fiscal: Área responsável pelo controle dos procedimentos jurídicos, para que
tudo ocorra dentro da lei.
4
3.3 Tribo Tech:
A Tribo Tech é responsável pela área de tecnologia da empresa, onde operam pessoas que
buscam sempre implementar ideias e soluções novas; pessoas responsáveis com o suporte da
empresa, ajudando os setores que estão com problemas com seus dispositivos; os
programadores são os responsáveis por criar e arrumar os códigos dos sites e aplicativos; os
data-scientists que trabalham com os bancos de dados da empresa e os anti-hackers que ficam
responsáveis pela segurança dos dispositivos da empresa.
● Squad Plot Twist (Inovação): Área responsável por buscar novas tecnologias que
facilitem o dia a dia da empresa e pela implementação das mesmas, auxilia também
na implementação de equipamentos;
● Squad Produto: Área responsável pelo controle e pela análise do ciclo de vida dos
produtos, compreende qual é o momento de retirar um produto de circulação e qual é
o momento ideal para lançar novos produtos visando as tendências do momento;
● Squad Precificação: Área responsável pelo preço dos produtos, sabem o momento
ideal de promocionar algum produto, ou de aumentar.
5
3.5 Tribo Divulgação:
A Tribo Divulgação é responsável por atrair novos clientes e por gerenciar todos os
parâmetros que envolvam a experiência do usuário até o momento da obtenção do produto.
Nada melhor do que a obtenção de feedbacks positivos dos clientes para gerar novos clientes
a partir dessas experiências positivas, é o princípio de Marketing Boca a Boca.
● Squad UX/UI: Áreas responsáveis pela Experiência do Usuário (UX) e pela criação
de interfaces visuais (UI) fáceis e amigáveis pelos quais os clientes criem uma boa
imagem da empresa, cuida tanto das imagens dos produtos como da maneira que eles
são dispostos nas lojas ou nas propagandas.
6
4.Funcionários
Número de Funcionários
Squad Gestão 6
Squad Gollum 9
Squad Aliados 7
Líder da Tribo 1
Tribo Mestre - Total: 23
Número de Funcionários
Squad Estoque 5
Squad Distribuição 5
Squad Transportes 5
Squad Fiscal 14
Líder da Tribo 1
Tribo Logística - Total: 30
Número de Funcionários
Squad Plot Twist 4
Squad Suportes 6
Squad DEV’s 10
Squad Data-Science 4
Squad Anti-Hack 6
Líder da Tribo 1
Tribo Tech - Total: 31
Número de Funcionários
Squad Produto 6
Squad Precificação 6
Líder da Tribo 1
Tribo Comercial - Total: 13
7
Número de Funcionários
Squad Marketing 5
Squad UX/UI 4
Líder da Tribo 1
Tribo Divulgação - Total: 10
Número de Funcionários
Squad RH 6
Squad Ouvidoria 7
Squad Superman 2
Squad Reviravolta 9
Líder da Tribo 1
Tribo Players - Total: 25
Número de Funcionários
Equipe de Limpeza (Sede) 15
Segurança (Sede) 4
Enfermeira (Sede) 1
Manutenção (Sede) 5
Funcionários do prédio: 25
As tribos já incluem o número de funcionários atuantes nas lojas e filiais, mas não foram
contabilizados juntamente para que haja uma noção da quantidade de funcionários nas lojas.
8
5.Planta Baixa
A Loja Própria com a Sede compõem um prédio próprio.
Localidade: Rua Marambaia - Casa Verde - São Paulo/SP, 585
Térreo - Loja Própria (Almoxarifado, Sala de Descanso, 2 Banheiros, Sala com 2 mesas para
Campanhas de RPG, Loja).
9
Mezanino - Sala do Gerente da Loja Própria.
10
1° Andar - Escritório (2 Banheiros, 1 Sala de Descanso, 5 Tribos e 5 Salas de Líderes de
Tribo).
Glossário:
Círculo: Roteador
Triângulo: Switch
Losango: Impressora
Quadrado: Computador
Estrela de 4 pontas: Servidor
11
2° Andar - Escritório (2 Banheiros, Sala da Squad Aliados, Tribo Tech, Sala do Líder da
Tribo Tech, Sala dos Servidores, Área Aberta).
12
Filial 1, 2 e 3 - Todas as filiais terão o mesmo modelo de Loja, somente localidades
diferentes.
Filial 1
Localidade: Park Shopping SAI/SO ÁREA 6580, LOJA 214-B (2° Piso) - Guará, Brasília -
DF, 71219-900
Filial 2
Localidade: Rua Vinte e Quatro de Maio, - Centro, Curitiba - PR, 76
Filial 3
Localidade: Rodovia Januário Carneiro - Vale do Sereno, Nova Lima - MG, 9084
13
6.Softwares e Aplicativos
Utilizados pelas tribos da empresa (especificamente pela sede).
● Google Meet: Serve como serviço de comunicação por vídeo que pode ser utilizado
para reuniões de forma online para todos os funcionários da empresa.
● Gmail: Com esse software é possível receber e mandar emails entre a empresa e
empresas parceiras/contatos, enviar comprovantes ou anúncios aos emails dos
clientes, além disso, o email cadastrado para o funcionário pode ser usado em
registros e logins de outros softwares que são utilizados pela empresa.
● OneDrive: Serve para salvar documentos, imagens ou arquivos na nuvem. Com esse
software você consegue compartilhar com amigos ou até mesmo colaborar com
conteúdos. Utilizado por todos os funcionários da sede da empresa.
● Jira: O Jira serve como software comercial, é uma ferramenta que permite o
monitoramento de tarefas e acompanhamento de projetos garantindo o gerenciamento
de todas as suas atividades em único lugar, trabalha com métodos Ágeis (KanBan,
Scrum, Agile…). Utilizado por todos os funcionários da Sede da empresa.
14
Como envolve várias áreas da empresa pode ser implantado em Módulos, atendendo
gradativamente às demandas e sendo integrado a outros sistemas já em operação.
Assim, todos os dados necessários ao bom andamento das atividades ficam
concentrados e podem ser acessados facilmente. Utilizado pelas Tribos de Recursos
Humanos, Logística, Mestre e Tech.
● Anydesk: Esse software é o mais utilizado pelas pessoas da área de TI, pois permite
você conectar remotamente aos dispositivos dos seus clientes para ajudá-los com
problemas técnicos. Utilizado pela Tribo Tech que pode atuar em auxílio de outras
Tribos.
● Visual Studio Code: O Visual Studio Code (VS Code), é um editor de código aberto,
que permite criar websites ou arrumar códigos que estão dando erro. Utilizado pela
Tribo tech, mais específico no squads de DEV 's.
● GitHub: Serve como uma rede onde desenvolvedores da mesma equipe podem
colaborar e desenvolver seus projetos. Utilizado pela Tribo Tech, mais específico pelo
squad DEV 's.
15
dedicado ao gerenciamento das operações de transporte e atua, normalmente,
integrado a um ERP. O Sistema de Gestão de Transporte ajuda a gestão aumentando a
qualidade, produtividade e assertividade na distribuição de mercadorias. Utilizado
pela Tribo Logística
● FileZilla: FileZilla é um cliente FTP (File Transfer Protocol), SFTP (SSH File
Transfer Protocol) e FTPS (File Transfer Protocol Security) de código livre para
Microsoft Windows e GNU/Linux. É distribuído em licença General Public License
(GNU). Desde 1 de março de 2007 ocupa a 9ª posição na lista dos mais baixos do
SourceForce, desbancando nomes como phpBB, Pidgin e MinGW. Existe uma versão
do programa para uso portátil chamada FileZilla Portable. Com ela, é possível
executar o FileZilla diretamente de um disco rígido portátil como um pen-drive.
16
7.Topologia
17
1° Andar - Tribo Mestre (Sem a Squad Aliados);
18
1° Andar - Tribo Divulgação;
19
2° Andar - Squad Aliados e Tribo Tech;
Loja Filial 1, 2 e 3;
20
8.Endereçamento
Filial 1: 6 computadores
Máscara: 255.255.255.248/29
IP do PC1 192.168.2.1
IP do PC2 192.168.2.2
IP do PC3 192.168.2.3
IP do PC4 192.168.2.4
IP do PC5 192.168.2.5
IP do PC6 192.168.2.6
Filial 2: 6 computadores
Máscara: 255.255.255.248/29
IP do PC1 192.168.3.1
IP do PC2 192.168.3.2
IP do PC3 192.168.3.3
IP do PC4 192.168.3.4
IP do PC5 192.168.3.5
IP do PC6 192.168.3.6
Filial 3: 6 computadores
Máscara: 255.255.255.248/29
IP do PC1 192.168.4.1
IP do PC2 192.168.4.2
IP do PC3 192.168.4.3
IP do PC4 192.168.4.4
IP do PC5 192.168.4.5
IP do PC6 192.168.4.6
21
9.Equipamentos
Switch
Roteadores
Notebook
Gabinete 1° opção
22
Gabinete 2° Opção
Impressora
Mouse e Teclado
23
Telefone
Servidores
Smartphones
24
Switches
Os switches vão ser utilizados para a interligação de equipamentos (estações de trabalho,
servidores, etc) das redes da empresa já que possuem diversas portas, são muito eficazes para
tal função.
Roteadores
Os roteadores serão utilizados em redes de computadores para o encaminhamento das
informações acondicionadas em pacotes de dados, proporcionando conectividade entre os
dispositivos como computadores, smartphones e notebooks, em redes LAN com a internet e
em VLANs.
Impressoras
A impressora é um aparelho muito útil e de extrema importância nas empresas hoje em dia,
por isso não pode faltar. Com ela é possível imprimir documentos elaborados no computador,
relatórios, com letra, fonte, tamanho, tudo como desejado.
A planilha abaixo mostra quantos e quais equipamentos serão utilizados em cada área:
25
10.Especificações dos Servidores
A Empresa Greyhawk terá cinco servidores em torno das tribos com o Sistema Operacional
Windows 10, sendo elas de Web, E-mail, Banco de Dados, Servidor próprio para os devs e
um de Backup. O servidor usado será o DELL R240 | INTEL XEON E-2224 4C | 2X 8GB
RAM | 2X HD 2TB | FONTE 250W | MPN: 210-AQUI-GQBM, mais um adicional de um
HD Desktop Externo Seagate Expansion 16 TB USB 3.0 7200RPM - STKP16000400 onde
cada servidor terá dois HDs conectados.
Cada servidor tem uma função e com isso terão softwares que contribuem com suas funções.
O servidor de Banco de Dados será utilizado o Software Snowflake e o Servidor dos devs
será utilizado o VSCode, os servidores restantes não terão softwares únicos, porém todos os
servidores terão em comum o AnyDesk, o FileZilla, o GitHub e o Avast Business.
Abaixo temos algumas fotos do servidor:
26
11.Análise de Vulnerabilidade
Nesse tópico será avaliado o que é necessário ser protegido, quais são as informações que
mais precisam de sigilo e as menos sigilosas, quais as vulnerabilidades, o grau de risco de
cada uma delas e como se defender de cada risco.
11.1 Hardware
● Switch
Ameaça Interna:
Procedimento inadequado de funcionários;
Vírus;
Incêndio;
Mal treinamento dos funcionários;
Falhas técnicas;
Falha no equipamento;
Defeito no equipamento.
Ameaça externa:
Hacker;
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidades:
No caso de vírus: não uso de antivírus nos dispositivos da rede e o uso de pendrives,
DVDs, CDs e disquetes que venham de fora da empresa;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
27
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.
● Roteadores
Ameaça Interna:
Procedimento inadequado de funcionários;
Vírus;
Incêndio;
Mal treinamento dos funcionários;
Falhas técnicas;
Falha no equipamento;
Defeito no equipamento.
Ameaça externa:
Hacker;
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidade:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de vírus: não uso de antivírus nos dispositivos da rede e o uso de pendrives,
DVDs, CDs e disquetes que venham de fora da empresa;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.
28
● Notebook
Ameaça Interna:
Procedimento inadequado de funcionários;
Vírus;
Incêndio;
Mal treinamento dos funcionários;
Falhas técnicas;
Falha no equipamento;
Defeito no equipamento.
Ameaça externa:
Hacker; Phreaker;
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidades:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de vírus: não uso de antivírus nos dispositivos da rede e o uso de pendrives,
DVDs, CDs e disquetes que venham de fora da empresa;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.
● Gabinete
Ameaça Interna:
Procedimento inadequado de funcionários;
Vírus;
29
Incêndio;
Mal treinamento dos funcionários;
Falhas técnicas;
Falha no equipamento;
Defeito no equipamento.
Ameaça externa:
Hacker;
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidade:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de vírus: não uso de antivírus nos dispositivos da rede e o uso de pendrives,
DVDs, CDs e disquetes que venham de fora da empresa;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.
● Impressora
Ameaça Interna:
Procedimento inadequado de funcionários;
Vírus;
Incêndio;
Mal treinamento dos funcionários;
Falhas técnicas;
Falha no equipamento;
30
Defeito no equipamento.
Ameaça externa:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidades:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de vírus: não uso de antivírus nos dispositivos da rede e o uso de pendrives,
DVDs, CDs e disquetes que venham de fora da empresa;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.
31
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.
● Mouse e Teclado
Ameaça Interna:
Procedimento inadequado de funcionários;
Incêndio;
Falhas técnicas;
Falha no equipamento;
Defeito no equipamento.
Ameaça externa:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidade:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.
● Telefone
Ameaça Interna:
Procedimento inadequado de funcionários;
Vírus;
Incêndio;
Mal treinamento dos funcionários;
Falhas técnicas;
Falha no equipamento;
32
Defeito no equipamento.
Ameaça externa:
Hacker;
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidades:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de vírus: não uso de antivírus nos dispositivos da rede e o uso de pendrives,
DVDs, CDs e disquetes que venham de fora da empresa;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.
● Servidores
Ameaça Interna:
Procedimento inadequado de funcionários;
Vírus;
Incêndio;
Mal treinamento dos funcionários;
Falhas técnicas;
Falha no equipamento;
Defeito no equipamento.
Ameaça externa:
Hacker;
33
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ataque DDoS.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidades:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de vírus: não uso de antivírus nos dispositivos da rede e o uso de pendrives,
DVDs, CDs e disquetes que venham de fora da empresa;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.
● Smartphones
Ameaça Interna:
Procedimento inadequado de funcionários;
vírus;
Incêndio;
Mal treinamento dos funcionários;
Falhas técnicas;
Falha no equipamento;
Defeito no equipamento.
Ameaça externa:
Hacker;
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
34
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidades:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de vírus: não uso de antivírus nos dispositivos da rede e o uso de pendrives,
DVDs, CDs e disquetes que venham de fora da empresa;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.
35
11.2 Software
● Slack
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Escuta;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker;
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa
Ameaça Acidental:
Erros de configuração.
● Word
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
36
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.
● Excel
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.
● Powerpoint
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada.;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.
37
● Google Agenda
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.
● Google Meet
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Escuta;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker;
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa
Ameaça Acidental:
Erros de configuração.
38
● Gmail
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.
● OneDrive
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa
Ameaça Acidental:
Exclusão de arquivo.
39
● Jira
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração.
● Photoshop
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
40
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.
● ShotCut
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.
● Anydesk
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
41
Funcionário descontente com a empresa
Ameaça Acidental:
Erros de configuração.
Exclusão de arquivo.
● GitHub
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.
42
● Snowflake
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software;
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.
● Sistema de Bot
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software;
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.
● Sistema PDV
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
43
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa
Ameaça Acidental:
Erros de configuração.
Exclusão de arquivo.
● WhatsApp Business
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada.;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker;
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.
44
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.
● Prisync:
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.
45
● Sistema de Host
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.
46
11.3 Informação
● Senhas (login)
Ameaças Internas:
Informação roubada ou fraudada;
Lixo informático.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Esquecer a senha.
● Notas fiscais
Ameaças Internas:
Informação roubada ou fraudada;
Lixo informático.
Ameaças externas:
Hacker.
Ameaça Intencional:
47
Funcionário descontente com a empresa.
Ameaça Acidental:
Exclusão de arquivo;
Perda de documento.
● Estratégias de negócios
Ameaças Internas:
Informação roubada ou fraudada.;
Lixo informático.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Exclusão de arquivo;
Perda de documentos.
48
11.4 Ambiente Físico
● Estoque
Ameaças Internas:
Acesso não autorizado;
Incêndio;
Desorganização.
Ameaças externas:
Ladrões.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Verificação de disponibilidade de mercadorias de forma errônea;
Deixar acesso aberto.
● Lojas
Ameaças Internas:
Incêndio;
Desorganização.
Ameaças externas:
Clientes descontentes;
Ladrões;
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Cliente desastrado;
Crianças bagunceiras;
Animais que entraram sem supervisão de um responsável.
49
● Sala para Campanhas de RPG
Ameaças Internas:
Incêndio;
Desorganização.
Ameaças externas:
Jogadores irritados.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Deixar acesso aberto, sem a devida fiscalização por parte dos funcionários.
● Escritório
Ameaças Internas:
Acesso não autorizado;
Incêndio;
Desorganização.
Ameaças externas:
Ladrões.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Deixar acesso aberto.
50
11.5 Funcionários
Tribo Logística
● Squad Estoque
● Squad Distribuição
● Squad Transportes
● Squad Fiscal
Ameaças Internas:
Falta de treinamento;
Falta de capacitação técnica.
Ameaças externas:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Acidente de trabalho;
Doenças.
Tribo Tech
● Squad Plot Twist (Inovação)
● Squad Suportes
● Squad DEV’s (Programadores)
● Squad Data-Science (Banco de dados)
● Squad Anti-Hack (Segurança de Softwares)
Ameaças Internas:
Falta de treinamento;
Falta de capacitação técnica.
51
Ameaças externas:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Acidente de trabalho;
Doenças.
Tribo Comercial
● Squad Produto
● Squad Precificação
Ameaças Internas:
Falta de treinamento;
Falta de capacitação técnica.
Ameaças externas:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Acidente de trabalho;
Doenças.
Tribo Divulgação
● Squad Marketing
● Squad UX/UI
Ameaças Internas:
Falta de treinamento;
Falta de capacitação técnica.
Ameaças externas:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Acidente de trabalho;
Doenças.
Tribo Players
● Squad Recursos Humanos
● Squad Ouvidoria
● Squad Superman (Segurança do Trabalho)
● Squad de Troca e Devolução
52
Ameaças Internas:
Falta de treinamento;
Falta de capacitação técnica.
Ameaças externas:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Acidente de trabalho;
Doenças.
53
11.6 Ativos da rede
Ativos são todos os equipamentos responsáveis pelo controle do tráfego da rede, sendo: gerar
e receber dados e converter sinais.
a. Repetidor: Amplifica a onda da mensagem uma vez que esta já percorreu por um
período, dessa forma a mensagem não sofre por estar fraca demais;
b. Ponte: É uma forma de repetidor, porém, agora, lê e analisa os quadros em que estão
sendo circulados na rede;
c. Hub: Responsável pela transmissão de dados de uma rede, as distribuindo em formas
de quadros;
d. Switch: Tem a mesma função do hub, tendo como maior diferença é que, ao contrário
do ativo anterior, esse distribui os quadros somente à porta que se equivale ao
componente que irá receber aquele dado. Dessa forma, tem menor problema de
tráfego e de colisão;
e. Roteador: Ativo que serve como veículo entre duas redes. Escolhe também qual é o
melhor caminho em que uma informação deve percorrer;
f. Servidor: É um computador mega potente, há nele entre um ou mais processadores,
bancos de memória, softwares e eventualmente um armazenamento de dados;
g. Firewall: Seu nome em português como “parede de fogo”, justamente por conta de
sua função, a de impedir ataques de intrusos na rede. Funciona como uma barreira,
vigiando todos os os dados que trafegam na rede, podendo ter a liberdade de deixá-los
trafegando ou de bloquear tais dados. Pode atual a um nível de software e/ou
hardware;
h. Antivírus: Softwares que tem como intuito detectar e eliminar vírus de um
computador;
i. Placa de rede: Hardware que possibilita a integração à rede nos computadores,
podendo até mesmo ter a maior estabilidade da internet.
54
11.7 Matriz de Risco
55
11.7.1 Levantamento de Ameaças
Classificação das ameaças em:
1. Interna
a. Vírus: (lembrar que tanto por coisas digitais como para físicas. O tipo de
defesa será diferente para cada caso).
Se for instalar um software, que esse seja de confiança de seja bem
configurado.
Fazer um treinamento dos funcionários para que não entrem em sites não
autorizados.
Usar softwares ou uma configuração em cada computador que impeçam os
funcionários usarem plataformas que não tenham a ver com o ambiente de
trabalho.
Em caso de CDs, DVDs entre outro, que sejam de fontes confiáveis, ou seja,
gerado dentro da própria empresa e com os conteúdos somente profissionais
Defesa: Antivírus bem configurado e atualizado, além da conscientização dos
funcionários de como usar a rede de forma segura.
Probabilidade: Provável - 4
Consequência: Maior - 8
Número de risco: 32 - Nível vermelho
56
Número de risco: 16 - Nível laranja
Em erros maiores:
Probabilidade: Improvável - 2
Consequência: Catastrófica - 16
Número de risco: 32 - Nível vermelho
57
2. Externa
c. Phreaker: São pessoas que têm bastante conhecimento sobre rede telefônica e
utilizam disso para fazer telefonemas gratuitamente.
Probabilidade: Raro - 1
Consequência: Desprezível - 1
Número de risco: 1 - Nível verde
58
g. Modificação: A origem tenta mandar uma mensagem ao destinatário e algum
intruso altera a mensagem que está sendo enviada.
Defesa: Integridade (a empresa sabe que houve a alteração na mensagem) e/ou
autenticidade (a empresa garante que sabe que a mensagem veio da origem).
Probabilidade: Rara -1
Consequência: Catastrófica - 16
Número de risco: 16 - Nível laranja
59
Nos primórdios da internet: Cada rede tinha o seu próprio protocolo e os computadores eram
ligados em cabos entre todos os computadores. Por conta disso, surgiu-se a internet, agora
não precisa mais de tantos cabos.
Com a internet, não tem mais total controle sobre a rede
Modelos de segurança de rede:
● Modelo para segurança de redes: O atacante tenta de alguma forma interferir na
comunicação da rede. Tem algum tipo de segredo que somente é conhecido entre as
duas partes da comunicação, assim a atacante não entende esse segredo.
● Modelo para segurança de computadores: O atacante não quer somente ver as
informações da rede como o modelo anterior, mas sim atacar a máquina.
Defesas: Firewall, sistema de autenticação, IDS e antivírus.
Proteção de sistemas:
● Analisar o ataque em que o sistema pode receber;
● Analisar o tipo de informação existe no sistema que deseja proteger;
● Analisar o risco de cada ataque;
● Implementar uma política de segurança;
● Administração: Verifica se está tudo certo, se não houve nenhum risco e nenhuma
tentativa de ataque.
60
3. Tipos de Vulnerabilidade
61
f. Intruso na comunicação: Roubo de informações pode vir a ocorrer.
Defesa: Autenticação e reconhecimento de dispositivo.
Probabilidade: Improvável - 2
Consequência: Maior - 8
Número de risco: 16 Nível laranja
Tipos de Número de
Vulnerabilidade Probabilidade Consequência Risco Defesa
Possui biometria com
Nível Laranja - digital e aproximação
Física: Invasão do CPD Improvável - 2 Maior - 8 16 de crachá juntamente.
Natural: Chuva,
alagamentos e outros
acidentes naturais podem
vir a ocorrer, trazendo
principalmente queda de Nível Amarelo - Possuir gerador de
energia. Provável - 4 Menor - 2 8 Energia
Software: Muitos vírus,
roubos de informações, Instalação de
podem vir de softwares Nível Amarelo - Softwares de
de procedência duvidosa. Possível - 3 Moderada - 8 6 Confiança
Mídia: A utilização de
Disquetes, Pen-Drives,
CDs de procedência
duvidosa, podem
acarretar em malefícios e Nível Amarelo - Usar mídias próprias
roubo de informações. Raro - 1 Moderada - 8 8 da Empresa
Autenticação e
Nível Laranja - Reconhecimento de
Intruso na comunicação Rara - 1 Maior - 8 16 Dispositivo
Certificar a
capacidade dos
funcionários antes da
contratação,
Humana: Má execução e Nível Vermelho Valorização do
Sabotagem Possível - 3 Maior - 8 - 24 Funcionário
62
11.8 Modelos de rede
● Confidencialidade: A informação que trafega entre duas pessoas não pode ser vista
por usuários não autorizados.
Às vezes a pessoa vê zero e uns, mas não consegue interpretar o texto. Somente
interpreta esses binários quem tem a autorização;
● Integridade: Caso haja uma alteração no dado, é possível ver que a alteração ocorreu.
Como os 0s e 1s estão passando na rede, não dá para impedir que alguém os altere.
Porém, ao ter um serviço de integridade, é possível ver que teve essa alteração. Se
alterado, joga fora e pede um reenvio;
● Autenticidade: Garante que a origem da mensagem é a que você acha que é mesmo.
Verificação do emitente da mensagem. Esse passo é preciso para todos os passos da
comunicação;
63
12.Boas Práticas dos Funcionários
Para fins de elevar a segurança cibernética da empresa e evitar a ocorrência de ataques
hackers e consequentemente o vazamento de dados e informações sigilosas, é de extrema
importância que todos os colaboradores sejam orientados a adotar determinadas medidas de
segurança dentro e fora do ambiente de trabalho, a fim de diminuir os riscos de que quaisquer
violações de segurança aconteçam. São elas:
64
13.Segurança da empresa
O ponto mais importante de toda uma empresa é a segurança da informação que vem com o
propósito de proteger todas as categorias de dados contra roubos e danos.
13.1 Ameaças
Vírus são programas ou códigos maliciosos que têm o poder de danificar dados, seja
corrompendo ou destruindo -os. Além disso, têm alta capacidade de fazerem cópias de si
mesmo rapidamente, podendo ir ao sistema, desde suas pastas até aos dados.
Ele se ativa somente quando executado, utilizando de recursos e permissões do usuário da
máquina. A forma mais comum de ser infectado por um vírus é por meio do acesso de um
link em que encontra-se phishing. Ao clicar no link, é logo instalado uma aplicação maliciosa
na máquina. Um outro método, menos comum, da máquina ser infectada com um vírus é por
meio um documento Office, como um PDF ou um Word.
O vírus interrompe a funcionalidade do sistema, alterando o uso da rede e modificando as
configurações da máquina, incluindo os dados que se tem nela.
Os vírus podem ser divididos em duas partes, sendo elas: malware ou códigos maliciosos.
Alguns são chamados de PUPs (Potentially Unwanted Program), podendo causar grandes
riscos em organizações por roubo de informações e ataque a dados confidenciais. Dessa
forma, será categorizados em:
● Backdoor: É um tipo de Cavalo de Tróia, o nome sugere que é uma porta dos fundos,
uma entrada que poucos conhecem em sua fortaleza (metáfora), que permite ao
desenvolvedor ou ao hacker ter acesso à máquina remotamente, com essas permissões
o usuário consegue abrir, modificar, deletar arquivos, executar programas, instalar
softwares maliciosos e enviar e-mails em massa.
Nem sempre são perigosos, muitas vezes já vem instalados nos sistemas e nos apps,
para auxiliar os desenvolvedores e usuários permitidos em fins de atualização ou
manutenção, mas caso sejam acessados por pessoas mal-intencionados podem gerar
um grande perigo quando se trata de segurança de dados;
65
● File Less (Ataque sem Arquivo): Vem de um script malicioso que é executado na
máquina. Muitas vezes é executado em powershell ou em WMIC. É frequentemente
usado por hackers por conta da dificuldade de antivírus o detectar.
● Ransomware: Uma das ameaças mais perigosas da Internet, uma vez que os dados
encriptados não são restaurados. Seu objetivo é cifrar (colocar em cifras) todos os
dados dos usuários e, com os dados, pedir uma solicitação em bitcoin.
● Spoofing: Vem do verbo em inglês to spoof, em que significa falsificar, imitar. Ocorre
com um programa malicioso que se passa como alguma empresa ou uma organização,
tem o intuito de chamar a atenção do usuário para que realize uma determinada ação
na rede que possibilita a infecção. Pode ser através do e-mail, ID DNS, SMS ou
ligação por telefone.
● Vírus de Macro: Tem base nos macros do Microsoft Office (costumam ter em
extensão vbs). Tem a capacidade de invocar scripts maliciosos em powershell e
WMIC, se assemelhando ao File Less.
● Worm: Com esse programa, não há a necessidade de ser executado para se infectar
uma vez que esse se replica de maneira automática. Comumente aproveitam de
vulnerabilidades do sistema operacional, sendo um exemplo a Wanna Cry.
66
● Zumbi: Programa que se ativa em uma máquina infectada que está preparada para
emitir ataques em outras máquinas.
● Decoy: O hacker simula um programa legítimo, de modo que o usuário utiliza esse
programa achando que é o sistema verdadeiro, faz o login no sistema e o hacker
armazena suas informações secretas, que poderão ser utilizadas de forma maliciosa.
67
está infectado e que é necessário baixar um antivírus para corrigir o
problema.
d. Screenlogger: Semelhante ao keylogger, é um software capaz de
armazenar a posição do ponteiro e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região ao redor do ponteiro.
A tela é capturada e salva como imagem ou vídeo, e enviada para os
criminosos.
A infecção dos computadores da empresa por spywares é um fato
gravíssimo. Dados de milhares de clientes e de funcionários ficarão
expostos a criminosos e a empresa poderá sofrer com diversos
processos judiciais.
● Ataque DoS e DDoS: Ataque de negação de serviço (DoS) é um tipo de ataque que
consiste em tornar indisponível um determinado serviço. Um dos métodos mais
utilizados é a de gerar um alto número de solicitações para um determinado serviço,
causando uma sobrecarga no sistema, tornando-o indisponível. Para aumentar a força
do ataque, podem ser utilizados centenas de computadores interligados, infectados por
malware, acessando simultaneamente o mesmo recurso de um sistema. Neste caso se
torna um ataque distribuído de negação de serviço (DDoS), pois são vários
computadores realizando o ataque.
Os servidores web tem um limite em relação ao número de usuários que podem
atender simultaneamente. Quando o número de solicitações de acesso é muito
elevado, o limite é atingido e o sistema não consegue responder a mais nenhuma
requisição, assim o site fica indisponível.
Um ataque DoS ou DDoS aos servidores da empresa, consequentemente derrubando o
website de vendas on-line, acarretará prejuízos financeiros, pois os clientes que
desejam realizar compras não conseguirão acessar o website de vendas, além de danos
à imagem da empresa.
Algumas medidas ajudam a prevenir e mitigar esses ataques, como ter uma elevada
largura de banda, que consiga atender a solicitações de tráfego maiores, evitando
ataques em baixa escala, a implementação de ferramentas de monitoramento de
tráfego e a contratação de um serviço especializado anti DoS e DDoS.
68
● Ataque DMA: Acesso direto a memória é uma função que permite que o hardware da
máquina tenha acesso direto à memória RAM, sem passar pelo processador,
acelerando a taxa de transferência e processamento do computador. Porém esse
recurso pode ser explorado por pessoas mal-intencionadas para acessar diretamente os
dados da memória, através de um periférico, podendo roubar dados, chaves
criptográficas, instalar malware e até alterar as credenciais de login para conseguir ter
acesso normalmente ao computador.
Um ataque desse tipo traz grandes problemas para a empresa, como vazamento de
dados sigilosos e infecção dos computadores com malware.
Como é necessário ter acesso físico aos computadores para realizar o ataque, é
importante monitorar sempre os funcionários e não permitir o acesso de pessoas não
autorizadas aos computadores, além de outras medidas como desativar conexões não
utilizadas que podem ser usadas para ataques DMA.
● Shoulder Surfing (espiar sobre os ombros): Não se trata de uma tecnologia ou uma
ferramenta avançada, mas sim de um ato utilizado para coletar informações por meios
visuais ou auditivos, ou seja, alguém pode olhar a tela de um usuário enquanto ele
acessa dados sigilosos ou escutar uma conversa onde há fornecimento de dados,
podendo facilmente coletar informações e utilizá-las de forma maliciosa.
Aqui vai alguns meios de prevenção:
○ Sempre que você for digitar informações sigilosas ou informações sobre você,
vá para um local isolado, mas caso não seja possível tome cuidado, fique mais
à frente da tela, digite rápido, se há alguma pessoa que está atenta a sua tela,
não digite e espere um momento mais oportuno.
○ Redobre a atenção em conversas telefônicas, se não é possível ficar sozinho,
opte por mandar mensagem (mas não mande a mensagem para qualquer um, e
sim para alguém de segurança).
● Zero Day: Falhas do tipo zero-day referem-se a brechas de segurança que atingem
softwares. Trata-se de uma vulnerabilidade de segurança desconhecida do público e
do próprio desenvolvedor de um programa. Isso significa que, a partir do momento
69
em que a falha é detectada, o fabricante do software tem efetivamente “zero dias”
para produzir uma atualização que corrija o problema, impedindo a exploração por
criminosos antes disso.
É possível, por exemplo, que uma falha desse tipo seja descoberta por um
cibercriminoso usado para espalhar vírus — que podem circular pela Internet por
meses e, até mesmo anos, sem serem detectados, por isso é muito importante a busca
constante por falhas, por parte dos desenvolvedores (melhor um amigo encontrar a
falhas, do que um inimigo).
70
Todos os algoritmos de criptografia são públicos, ou seja, todas as plataformas que
utilizam dessa ferramenta são publicamente reconhecidas como tal.
71
1. Meio de autenticação mais seguro;
2. Pode ser usado em apenas um local ou remotamente;
3. Menor chance de erros de usuários;
4. Não precisa de senha;
5. É difícil quebrar a segurança do sistema.
As desvantagens são:
1. Quanto maior for a sensibilidade, maior será o trabalho de administração e a
capacidade de processamento dos equipamentos;
2. As informações dos padrões físicos dos usuários devem ser muito bem
guardadas;
3. Preço mais elevado comparando aos sistemas convencionais.
● Catraca (ID por crachá): Para se obter um maior controle sobre as pessoas que
entram e saem da sede e sobre quais pessoas têm acesso a determinados locais, todos
os funcionários e visitantes devem portar um crachá de identificação durante a
permanência na empresa. Também deve ser implementado um sistema de catracas
com identificação biométrica para aumentar a segurança em locais mais restritos.
72
14.Plano de Contingência
Problema: Solução:
Problema: Solução:
Problema: Solução:
Problema: Solução:
Problema: Solução:
73
Problema: Solução:
Problema: Solução:
Problema: Solução:
Problema: Solução:
74
Problema: Solução:
Problema: Solução:
Problema: Solução:
Problema: Solução:
75
Problema: Solução:
Problema: Solução:
76
15.Serviços de Nuvem
Google Utilização de serviços Google 2TB por usuário 12 USD por usuário
Workspace como por exemplo: Gmail,
Calendar, Meet, Chat, Drive,
Docs, Sheets, Slides, Forms, Sites,
proteção de phishing e spam,
planilhas, verificação em duas
partes, Jamboard entre outros.
77
Cloud Archive Armazenamento, reduz custo de 1GB/mês 0,0012 por GB ao
Storage - Google backups e arquivos, têm uma mês
baixa latência em ms e os dados
são acessados em uma única API
do Google. Arquivamento de
dados, backup on-line e
recuperação de desastres.
78
16.Ambientação
Foi feito o ambiente de alguns dos prédios no Packet Tracer, por questões de compatibilidade,
segue abaixo links para baixá-los, mas caso prefira uma opção mais tranquila, foi feito um
vídeo que os mostra funcionando corretamente.
https://bit.ly/3yN0zEF
https://bit.ly/3EPsCau
https://youtu.be/GGISGU2smyE
79
17.IOT’s utilizados na empresa
Sensor de presença: Será utilizado nas entradas e saídas da loja no primeiro andar. Pode ser
localizado melhor na imagem abaixo:
Será utilizado o sensor na parte de fora para a entrada, e na parte de dentro da loja para a
saída das pessoas.
Alarme de incêndio: O alarme de incêndio será utilizado como medida preventiva para que
não ocorra nenhum problema de incendio no predio, dessa forma se o sensor detectar algo
relacionado a fogo, automaticamente ele dispara um alarme onde todos ficarão cientes do que
está acontecendo, o sensor libera um equipamento que soltará água nos andares do prédio e
automaticamente convocará os bombeiros.
Esse sensor terá em todos os andares do prédio junto com os equipamentos de som e
liberador de água.
80
Leitor biométrico: O leitor será utilizado para identificar os funcionários e para identificar o
horário de entrada e saída deles.
terá apenas um leitor de biometria localizado na loja, que será na entrada para os funcionários
tanto para quem trabalha na loja quanto para os funcionários que trabalham nos escritórios no
primeiro e segundo andar. podemos identificar melhor na imagem abaixo:
Alarme de segurança: O alarme de segurança será utilizado para casos de assaltos a loja.
Nesse caso ele ficará ativo por 24 horas até detectar alguma inflação. O alarme trabalhará
juntamente com os sensores e as câmeras de segurança, assim durante o dia os sensores
estarão ativos mas terá alguém no lados das câmeras de olho se terá algum movimento
suspeito e durante a noite as câmeras continuam ativas mas o sensor que ficará responsável
por detectar o movimento no escuro, assim, caso aconteça alguma coisa, automaticamente
convocará as autoridades. O alarme juntamente com os sensores ficaram apenas no andar da
loja.
81
18.Anexos
Produtos
82