usuarioeseguranca.files.wordpress.com  · Web viewvulnerabilidades de um sistema de informação e...

34
ETEC DE COTIA ESCOLA TÉCNICA ESTADUAL DE COTIA HABILITAÇÃO: TÉCNICO EM REDES Marcos Vinicius Matheus Vicente Nathan Eloy Rodrigo Silva Vinicius Viana Wesley França TREINAMENTO DE FUNCIONÁRIOS: Prevenção de vulnerabilidades ocasionadas pelo Fator Humano

Transcript of usuarioeseguranca.files.wordpress.com  · Web viewvulnerabilidades de um sistema de informação e...

ETEC DE COTIA

ESCOLA TÉCNICA ESTADUAL DE COTIA

HABILITAÇÃO: TÉCNICO EM REDES

Marcos Vinicius

Matheus Vicente

Nathan Eloy

Rodrigo Silva

Vinicius Viana

Wesley França

TREINAMENTO DE FUNCIONÁRIOS: Prevenção de vulnerabilidades

ocasionadas pelo Fator Humano

Cotia/SP

2015

Marcos Vinicius

Matheus Vicente

Nathan Eloy

Rodrigo Silva

Vinicius Viana

Wesley França

TREINAMENTO DE FUNCIONÁRIOS: Prevenção de vulnerabilidades

ocasionadas pelo Fator Humano

Trabalho de Conclusão de Curso apresentado para obtenção do grau de técnico no Curso de Redes da Etec de Cotia.

Orientador: Prof. Wagner Lopes de Aguiar

Cotia/SP

2015

Banca Examinadora

___________________________________________________________________

Orientador: Wagner Lopes de Aguiar

___________________________________________________________________

Examinador 1

___________________________________________________________________

Examinador 2

Aprovado em: __/ __/ __

“O Fator Humano é o elo

mais fraco da segurança”

Kevin Mitnick

RESUMO

O projeto de treinamento de usuários é baseado em falhas ocasionadas pelo fator humano em

redes comerciais, podendo assim identificar as principais dificuldades dos usuários e prevenir

os erros por eles ocasionados. Desta forma, busca conhecer vulnerabilidades de um sistema de

informação e os princípios básicos de segurança da informação, para desta forma, prevenir

possíveis riscos e proteger a rede de determinadas ameaças. Também busca conhecer as

formas com que um sistema pode ser invadido e, as ações básicas a serem tomadas contra este

tipo de situação. Busca ativar a percepção das corporações quanto à importância da

informação para seu desenvolvimento e lucro, usando de argumentos que facilitarão o

entendimento de seus administradores e, levando em consideração que o investimento

humano-tecnológico é a solução de boa parte dos problemas que a corporação venha a ter,

como por exemplo, vírus. É importante ressaltar que apesar da aplicação de treinamento não

trazer lucros, contribuirá para que não se tenha prejuízos.

Palavras-chave: Aplicação de treinamento. Segurança da informação. Empresas.

Fator humano. Moodle.

ABSTRACT

The user training project is based on failures occasioned by the human factor in

commercials networks, being able to identify the main difficulties of users and preventing

mistakes that may occur. Therefore, seeks to know the vulnerability of a information system

and the network security basic principles, then, prevent risks and protect the network from

certain threats. Also, seeks to know the ways which a system can be hacked, and the basic

actions to be taken against this kind of situation. Seeks to activate the corporation's

perceptions about the value of the information to their development and profit, using

arguments that will make easier the understanding of its managers and taking into account

that the human-technological investment is the solution in most problems that may occur,

virus, for example. Is important to note that despite the application in training won't bring

profit, it'll prevent that it won't have losses.

Keywords: Training implementation. Information Security. Corporations.

Humanfactor. Moodle.

LISTA DE FIGURASFIGURA 1 – Projeto físico.………….……………………………………………… 16

FIGURA 2 – Projeto lógico…….……..……………………………………….……. 17

LISTA DE ABREVIATURASABNT – Associação Brasileira de Normas Técnicas

IEC – International Engineering Consortium (Comissão Internacional de Engenharia)

ISO – International Organizaion for Standardization (Organização Internacional de

Padronização)

SÚMARIO1. INTRODUÇÃO................................................................................7

2. IMPORTÂNCIA DA INFORMAÇÃO..........................................9

3. SEGURANÇA DA INFORMAÇÃO.............................................10

3.2. CONFIDENCIALIDADE..........................................................10

3.3. INTEGRIDADE.........................................................................11

3.4. DISPONIBILIDADE.................................................................11

3.5. RISCOS NA SEGURANÇA DA INFORMAÇÃO...................11

3.5.1. Tipos de ataques....................................................................11

4. SOLUÇÃO......................................................................................13

5.1. ENTENDENDO AS AULAS....................................................13

5.2. ELABORANDO AS AULAS....................................................13

5.3. AULAS A DISTÂNCIA............................................................14

6. METODOLOGIA...........................................................................15

6.1. INICIAL (OBSERVAÇÃO)......................................................15

6.2. ACOMPANHAMENTO............................................................15

7. PROJETO FÍSICO........................................................................16

8. PROJETO LÓGICO......................................................................17

9. PESQUISAS....................................................................................18

10. RESULTADOS OBTIDOS............................................................19

11. CONSIDERAÇÕES FINAIS.........................................................20

REFERÊNCIAS......................................................................................21

10

1. INTRODUÇÃO

Problemas na segurança da rede corporativa podem gerar grandes dificuldades para o

funcionamento de uma empresa que depende dessa rede. Perda de arquivos, informações

errôneas, sistemas cruciais temporariamente indisponíveis e outros problemas são comumente

encontrados em empresas que possuem uma grande quantidade de informação em constante

trafego. Seja pela falta de preparo, ou por falhas ocorridas em certas áreas, as dores de cabeça

por quais passam os técnicos e líderes de uma empresa são sempre grandes. Visando esses

problemas, com base em pesquisas e até mesmo em experiências próprias, nós chegamos a

uma conclusão: grande parte dos erros e problemas em uma rede ocorre devido falhas na

atuação do fator humano da corporação. Sendo assim, a solução é tratar ou monitorar o fator

humano das empresas. Anteriormente, o objetivo desse trabalho estava no monitoramento de

usuários para se chegar ao foco dos problemas na rede mais rapidamente após eles terem

ocorrido. Embora a intenção fosse positiva, é de certa forma inviável, já que o problema já

teria ocorrido e causado estragos na rede. A remoção de algumas horas de conserto por parte

dos técnicos de T.I. na rede pode trazer certo retorno monetário para a empresa, mas ainda

assim não atinge o propósito que estamos buscando.

Nós baseamos a nossa problemática na seguinte frase: “O fator humano é o elo mais

fraco da segurança”. Kevin Mitnick cita esta frase em seu livro “A Arte de Enganar”, e

reporta um dos principais problemas na área de segurança da informação. Pode-se perceber

que a falha ocorre independente de softwares frágeis ou mesmo da ausência deles, esta por

sua vez, é marcada por alguma deficiência pessoal dentro de cada empresa. Portanto,

podemos dizer que um sistema de informação não está totalmente seguro apenas com

tecnologia ou processos que são definidos para a segurança do mesmo. O fator humano é

considerado por Mitnick e por tantos outros especialistas como o elo mais fraco de um

sistema de informação, assim uma falha, um descuido ou até mesmo a falta de conhecimento

podem gerar prejuízos enormes para organizações, ou seja, o erro por parte do fator humano é

sem dúvida, o foco a ser trabalhado e melhorado. A partir disto, temos por definido que a

principal falha das corporações é a falta de investimento humano-tecnológico, ou seja, a falta

de treinamento ao recurso humano. Assim, chegamos à conclusão de que a melhor forma de

solucionar esses erros no fator humano é com a preparação prévia (treinamento) para que os

funcionários se acostumem com o uso da rede corporativa. Seguimos com essa documentação

de modo que expliquemos a importância da aplicação de treinamento em empresas, deixando

11

claros os conceitos de Segurança da Informação, e explicando também a utilização do

Software Moodle, um software (programa/aplicativo) para computadores que pode ser

perfeitamente utilizado para as nossas necessidades. Todo o conteúdo trabalhado nessa

introdução será explicado no trabalho de forma que se torne fácil o entendimento da nossa

proposta, sendo que iniciaremos explicando alguns conceitos básicos que se relacionam de

certa forma ao nosso trabalho. A forma mais simples e eficaz para prevenir os erros causados

pelos usuários é o treinamento dos mesmos, para que futuramente junto ao administrador da

rede possam elaborar e seguir uma política de segurança. O projeto em si, evitará a perda de

dinheiro com aplicação de solução opensource. Sendo assim, nós temos como objetivo

orientar o funcionário, utilizando de ambiente virtual de aprendizagem, a forma correta de

gerenciar todos os recursos à sua volta preservando os conceitos de segurança da informação

dentro do local de trabalho.

12

2. IMPORTÂNCIA DA INFORMAÇÃO

A informação, hoje em dia é uma arma muito poderosa. Desde pequenas a grandes

empresas, a informação é crucial para seu funcionamento e consequentemente lucro e

crescimento. Sendo assim, sabemos que qualquer empresa necessita armazenar dados, dos

tipos mais variados. Portanto, as informações são a forma com que as empresas e geral, usam

para se manter e crescer dentro do mercado, pois está presente em todas as atividades que

envolvem pessoas, processos, sistemas, recursos financeiros, tecnologias e etc. A divulgação

de informações pode acarretar em danos ao detentor original da mesma (empresa ou

funcionário), sendo de teor profissional ou pessoal. Tendo em vista a importância da

informação nas mais diversas localidades, pode-se perceber que mesmo que não aparente que

cuidados com tal informação não sejam necessários, a perca de tais informações acarreta em

um prejuízo enorme, que é percebido a curto, médio ou longo prazo.

13

3. SEGURANÇA DA INFORMAÇÃO

Segundo a norma ABNT ISO/IEC 17799:2005, segurança da informação é a proteção

da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar

o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de

negócio. Visando este processo, é necessário considerar a existência de uma cadeia baseada

na segurança, sendo que, sua formação depende de três elos: tecnologias, processos e pessoas.

A tecnologia está em constante mudança, em evolução, a partir disto, sabemos que

hoje em dia, há varias formas de armazenar informação e, que há muito espaço nessas formas

de armazenamento, como dispositivos de armazenamento portátil, notebooks, celulares, etc.

Cada vez mais as pessoas possuem maior conhecimento e facilidade de acesso a essas

tecnologias.

Para tanto, as condutas inadequadas no ambiente de trabalho, comumente são

ocasionadas por falta de informação por parte de quem utiliza os recursos disponíveis. As

empresas não orientam seus funcionários, causando frequentes problemas e futuramente,

severos prejuízos.

Para que isto não aconteça, é preciso uma série de ações que são tanto preventivas

como aplicadas caso já esteja ocorrendo erros com relação à segurança da informação. É

necessário adotar uma política de segurança que determina o que a empresa necessita para que

seus dados estejam seguros. Portanto, será trabalhada a prevenção da engenharia social e

crime digital dentro de cada instituição, buscando ampliar o conhecimento prévio dos

funcionários e sugerir modos de gerenciamento da política a ser implantada, tanto em

funcionários que já contratados, como para os que a empresa pretende contratar.

Dessa forma, a segurança da informação tenta garantir alguns quesitos, como:

3.2. CONFIDENCIALIDADE

Restringe o acesso das informações somente a pessoas autorizadas, para um melhor

controle da mesma e, até mesmo por sigilo profissional.

14

3.3. INTEGRIDADE

Protege a informação de ser corrompida, destruída ou alterada, mantendo assim, o

desempenho correto de um sistema de segurança.

3.4. DISPONIBILIDADE

Disponibilidade de serviços/recursos de um sistema sempre que forem necessários,

desde que sigam os quesitos anteriores.

3.5. RISCOS NA SEGURANÇA DA INFORMAÇÃO

Os riscos que estão associados à segurança da informação seguem duas categorias: as

ameaças e as vulnerabilidades. As ameaças referem-se às ações feitas pelas pessoas e que

podem colocar em perigo a informação e a infraestrutura de uma determinada empresa. A

vulnerabilidade refere-se às deficiências nesta infraestrutura e organização, que por sua vez,

expõem a empresa a riscos e imprevistos.

Portanto, as ameaças e vulnerabilidades andam lado a lado, ou seja, agem em

conjunto. As ameaças são as ações que têm risco em potencial, que por sua vez, seguem pelo

caminho mais fraco, ou seja, pelo lado da vulnerabilidade.

Podemos concluir que, as ameaças são nada menos que a intenção de alguém em

causar algum tipo de dano a um indivíduo ou a uma empresa. Vulnerabilidades são quaisquer

fraquezas em computadores ou rede, sendo em hardware ou software, que deixam aberturas

para que sejam realizados ataques.

3.5.1. Tipos de ataques

Há dois principais tipos de ataques que um cracker, ou engenheiro social faz. Em

ataques que ocorrem, esses engenheiros manipulam as pessoas, enganam quem tem menos

conhecimentos para poder invadir.

O primeiro tipo de ataque é o ataque direto, onde quem ataca, conhece bem o alvo,

tem as informações, e a partir daí, faz uma abordagem direta, com o uso de ferramentas

específicas para o que o ataque ocorra.

15

O segundo tipo de ataque é o ataque indireto, onde quem ataca, não conhece que irá

ser atacado, por isso, busca informações sobre, por meio de manipulação das pessoas e de

certa forma com o uso de sua persuasão, para que de forma estratégica, use de seu

conhecimento e ferramentas para executar um ataque.

16

4. SOLUÇÃO

Levando em consideração a nossa problemática, e as estatísticas apresentadas, a

solução por nós apresentada é a conscientização e a ajuda aos usuários, aplicando o

treinamento, por meio de aulas explicativas. Essas aulas têm como fundamento conscientizar

o usuário a não cometer erros, ficando mais informado em relação a como se comportar em

frente de um computador, recebendo auxilio pelo nosso serviço.

5.1. ENTENDENDO AS AULAS

O treinamento é constituído por aulas à distância. Essas aulas usam um sistema

didático, para melhor entendimento e aprendizado, que consiste em alguns tópicos elaborados

por meio de pesquisa de campo feita com o professor Vanderlei de Souza e a Professora

Elizete Rodrigues, ambos formados em letras.

Esses tópicos são formados pela seguinte estrutura:

Público alvo;

Objetivo geral;

Objetivo específico;

Conteúdo para ser ensinado;

Metodologia: Técnicas, recursos e procedimentos;

Momentos avaliativos.

5.2. ELABORANDO AS AULAS

A confecção das aulas se baseia nos tópicos apresentados. As aulas são feitas pela

análise inicial do público alvo, ou seja, pessoas quais precisamos ensinar, levando em conta o

setor em que trabalham, sua idade, quantas pessoas tem o mesmo problema, a quantidade de

erros registrados, tipos de erros, etc. podendo assim chegar a conclusão do tipo de aula que

daríamos, ajudando o aluno a melhorar nesses aspectos.

O conteúdo a ser ensinado são os treinamentos que vamos disponibilizar por meio dos

problemas da empresa, formando assim um usuário mais adaptado ao seu meio.

No ensino a distância é utilizada a plataforma Moodle, já que essa nos fornece uma

ferramenta para momentos avaliativos, assim como leitura de textos e anexação de conteúdo

por vídeo, disponibilização de conteúdos, etc. As avaliações não são apenas provas, mas

17

também formas de verificarmos se os erros já foram resolvidos no setor e se os usuários já

compreendem melhor seu ambiente de trabalho.

5.3. AULAS A DISTÂNCIA

As aulas a distância são feitas por meio do Moodle, uma plataforma de ensino online.

Lá, disponibilizamos atividades e aulas, sendo que estas virão com conteúdos anexados

(PDFs, artigos online, vídeos, etc.), além de ser uma boa plataforma para avaliações, como

redações. Aulas escritas por nós também estarão disponíveis na plataforma.

No Moodle, adicionaremos todos os usuários para ter suas aulas específicas. Por

exemplo, em determinado setor os usuários não respeitam algumas normas propostas pela

empresa, assim faríamos esses usuários atingirem especificamente o problema relacionado a

esse setor. Já outro setor tem problemas com vírus, assim como fizemos anteriormente,

passaríamos apenas o conteúdo proposto para esses alunos. Isso é possível graças ao sistema

de gerenciamento de quem pode ver ou não as aulas no Moodle, em que o administrador

gerencia o conteúdo a ser mostrado pelos alunos cadastrados.

18

6. METODOLOGIA

De modo que expliquemos claramente como é aplicada a solução, precisamos entender

que a troca do foco desse trabalho pode ser comparada ao popular ditado: “É melhor prevenir

do que remediar”. Basicamente, é mais viável prevenir um problema do que tentar arruma-lo

após o mesmo ter ocorrido. Como o monitoramento não era uma solução, mas a tentativa de

consertar o problema que poderia ter sido evitado, nós decidimos procurar então, o

treinamento dos funcionários. Lembrando que o nosso trabalho seria completamente gratuito,

e levando em consideração os dados apresentados até o momento, podemos separar a nossa

metodologia de solução em duas partes, definidas pelo atual estado do ambiente com qual

estamos trabalhando:

6.1. INICIAL (OBSERVAÇÃO)

A fase inicial se baseia na observação do ambiente: será feita a pesquisa de campo na

empresa, onde um relatório com os principais erros cometidos pelos funcionários será criado.

A partir deste documento, nós desenvolveremos o treinamento na seguinte fase para a

aplicação das aulas específicas para os funcionários de determinada empresa, ou setor da

empresa, de modo que, quando aplicado, conscientize o máximo de funcionários possíveis a

adotarem certas medidas básicas ou complexas que previnam erros.

6.2. ACOMPANHAMENTOEssa fase é focada na utilização do Moodle para acompanhar o desempenho dos

usuários. Com os resultados da fase anterior, nós desenvolveremos aulas virtuais na

plataforma online, com material didático específico para acompanhamento dos funcionários

de uma empresa. Esses funcionários são observados constantemente, durante certa quantidade

de tempo definida pela administração desta mesma empresa. Assim nós teremos dados sobre

seu desempenho sobre determinado tópico para melhorarmos as aulas já existentes do Moodle

e criarmos novas, até quando encerrado o projeto.

19

7. PROJETO FÍSICOPara que todo o projeto entre em ação é necessária uma infraestrutura local baseada

em cliente/servidor com máquinas conectadas entre si, de forma que os funcionários dos

ambientes de aplicação solicitem os serviços do Moodle das estações cliente pelo navegador e

o servidor local responda a essa solicitação com o conteúdo das aulas.

FIGURA 1.

20

8. PROJETO LÓGICOApós a instalação do projeto físico e de todas as configurações necessárias para o

funcionamento correto do aplicativo Moodle, a estrutura lógica que é utilizada para a alocação

dos dados é baseada em um programa chamado Wampserver, que contem a junção dos

servidores de banco de dados (MySQL), WEB protocolo HTTP (Apache) e PHP que faz a

intermediação do MySQL com o APACHE enviando as informações para o cliente que as

solicitou.

FIGURA 2.

21

9. PESQUISAS

Para poder atuar efetivamente é preciso estar ciente de onde está o foco do problema, a

parte mais critica, e a partir disso poder estudar o caso e futuramente resolve-lo.

Para isso, é necessário obter informações e dados de usuários que já trabalharam,

viram, estudaram e que possuem experiência no assunto.

Levando em consideração que o nosso trabalho está em constante desenvolvimento,

devemos claramente mostrar o método que estamos utilizando para obter nossas pesquisas.

Foi feita uma pesquisa de campo utilizando formulários, tanto online quanto cópias

impressas distribuídas. Com as respostas obtidas foi possível adquirir uma média, onde estão

listados os principais problemas e então decidir como atuar para corrigi-los.

Para um melhor desempenho, serão também realizados testes em empresas. Com esses

testes será possível avaliar, estudar e diagnosticar a nossa metodologia, verificando os erros e

consertando-os para o trabalho final.

Também há a pesquisa em sites e livros, onde são mostrados relatos e pesquisas

relacionados ao assunto de segurança da informação e informações úteis que estão ajudando

no desenvolvimento do trabalho, do grupo e de nossa metodologia, procurando dados e

estatísticas de fontes confiáveis que mostrarão que o nosso projeto será viável para se

trabalhar.

22

10.RESULTADOS OBTIDOS

As pesquisas apontam para a importância do fator humano na segurança da

informação. Referências como a de Kevin Mitnick, um dos maiores e mais influentes

hackers/crackers da história da segurança da informação, comprovam que o fator humano está

explicitamente relacionado com a segurança da informação, servindo de influência e

motivação para a continuidade do projeto.

Foi possível observarmos alguns problemas relacionados à segurança de uma empresa

como, por exemplo, o fato de que o treinamento em empresas ainda não é algo frequente,

onde apenas 36,36% dos usuários entrevistados com o formulário disseram que recebem ou já

receberam treinamento para o uso adequado do computador em seu ambiente de trabalho, o

que acaba refletindo em outro resultado, de que 54,55% dos problemas que estão mais

presentes nos computadores do ambiente de trabalho estão relacionados aos vírus, que podem

ter sido expostos devido ao mau uso ou a falta de conhecimento do usuário, o que também

leva à informação de que 100% dos entrevistados já conectaram algum dispositivo externo

nos computadores da empresa, onde, caso esta empresa não esteja preparada para isso, se

torna uma grande falha na segurança, que pode vir a servir como alvo de entrada para vírus

e/ou vulneráveis a ataques de crackers, fazendo com que a empresa venha a perder

informações valiosas gerando um enorme prejuízo.

23

11.CONSIDERAÇÕES FINAIS

Preparar o funcionário para agir de forma correta no ambiente empresarial, prevenindo

possíveis ameaças à rede, e para utilizar as ferramentas solicitadas pela empresa

adequadamente resulta em uma maior segurança da informação da empresa na qual o

funcionário atua. Com a correta implantação do treinamento, são corrigidos e evitados

diversos problemas de segurança na empresa, ocasionados pelos próprios funcionários que

não possuem devidos cuidados. Esses problemas geram falhas na segurança da rede e

resultam em enormes prejuízos. Assim, evita-los traz um grande benefício tanto para empresa

quanto para os que trabalham nela.

Para aplicar o treinamento não podemos ignorar o ambiente atual da empresa, sendo

esse crucial para que todo o projeto seja possível. Constantes pesquisas são necessárias, já que

o ambiente virá a mudar e, assim, também deverá mudar (se adaptar) o nosso método de

ensino. A pesquisa de campo é algo crucial para a implantação do projeto aqui descrito.

Concluímos então que a implantação de treinamento para funcionários de certa

empresa acaba com grande parte dos problemas que ocorrem em sua rede, evitando possíveis

perdas de informações e outros erros que comumente ocorrem com funcionários

despreparados. O treinamento é, então, a solução para o fator humano.

24

REFERÊNCIAS

Autor desconhecido. Segurança da Informação nas Empresas, problemas

frequentes. Disponível em: <http :// fateczl.edu.br/TCC/2009-2/tcc-32.pdf > Acesso em: 4 de

Ago. de 2014.

Autor desconhecido. Segurança da Informação numa perspectiva mais humana:

Falhas internas e procedimentos de prevenção e defesa da rede. Disponível em:

<http ://www.cin.ufpe.br/~ tg/2009-1/frm.pdf > Acesso em: 5 de Ago. de 2014.

Autor desconhecido. Segurança da informação. Disponível em:

<http :// pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o > Acesso

em: 20 de Ago. de 2014.

SOUZA, Rodrigo. Conheça os maiores erros de segurança nas corporações.

Disponível em: <http://olhardigital.uol.com.br/noticia/conheca-os-maiores-erros-de-

seguranca-nas-corporacoes/9469> Acesso em: 23 de Ago. de 2014.

Autor desconhecido. Olhar Digital - Saiba como evitar a ameaça 'indestrutível' do

USB. Disponível em: <http://olhardigital.uol.com.br/noticia/44480/44480> Acesso em: 3 de

Out. de 2014.

Autor desconhecido. Como calcular o ROI em Projetos de TI. Disponível em:

<http://www.opservices.com.br/como-calcular-o-roi-em-projetos-de-ti / > Acesso em: 17 de

Out. de 2014.

Autor desconhecido. 31% dos profissionais trocariam sistema de segurança nas

empresas. Disponível em: <http :// www.ipnews.com.br/telefoniaip/index.php?

option=com_content&view=article&id=31163%3Aprofissionais-trocariam-sistema-de-

seguranca-nas-empresas&catid=67%3Aseguranca&Itemid=566> Acesso em: 22 de Set. de

2014.

Autor desconhecido. 49% das empresas se consideram pioneiras no uso de novas

tecnologias. Disponível em: <http://www.ipnews.com.br/telefoniaip/index.php?

option=com_content&view=article&id=31651%3A49-das-empresas-se-consideram-

pioneiras-no-uso-de-novas-tecnologias-revela-estudo&catid=323%3Anacional&Itemid=652>

Acesso em: 22 de Set. de 2014.

Autor desconhecido. 80% dos usuários corporativos não conseguem identificar

golpes de phishing. Disponível em: <http://www.ipnews.com.br/telefoniaip/index. php ?

option = com_content&view = article&id =31495%3Aestudo- detecta-que -80-dos-usuarios-

25

corporativos-nao-conseguem-identificar-golpes-de-

phishing&catid=67%3Aseguranca& Itemid =566 > Acesso em: 22 de Set. de 2014.

PASSERI, Paolo. July 2014 Cyber Attacks Statistics. Disponível em:

<http://hackmageddon.com/2014/08/11/july-2014-cyber-attacks-statistics/> Acesso em: 22 de

Set. de 2014.

MITNICK, Kevin D; SIMON, William L. A Arte de Enganar – Ataques de hackers:

controlando o fator humano na segurança da informação. São Paulo: Pearson Education,

2003.

PINHEIRO, Patrícia Peck. Tudo o que você precisa ouvir sobre direito digital no

dia-a-dia (Audiolivro). São Paulo: Saraiva, 2009.

_________; ROSA, Fabrizio. Crimes da Informática. Campinas: Bookseller, 2006.

Autor desconhecido. Ameaças e vulnerabilidades da informação: Como precaver!

Disponível em: <http://www.portaleducacao.com.br/educacao/artigos/48819/ameacas-e-

vulnerabilidades-da-informacao-como-precaver> Acesso em 11 de Mar. de 2015.

Autor desconhecido. Norma ABNT NBR ISO/IEC 17799:2005. Disponível em:

<http :// www.ciencianasnuvens.com.br/site/wpcontent/uploads/2014/09/215545813-ABNT-

NBR-177991.pdf> Acesso em: 14 Mar. de 2015.