usuarioeseguranca.files.wordpress.com · web viewvulnerabilidades de um sistema de informação e...
Post on 19-Dec-2018
217 Views
Preview:
TRANSCRIPT
ETEC DE COTIA
ESCOLA TÉCNICA ESTADUAL DE COTIA
HABILITAÇÃO: TÉCNICO EM REDES
Marcos Vinicius
Matheus Vicente
Nathan Eloy
Rodrigo Silva
Vinicius Viana
Wesley França
TREINAMENTO DE FUNCIONÁRIOS: Prevenção de vulnerabilidades
ocasionadas pelo Fator Humano
Cotia/SP
2015
Marcos Vinicius
Matheus Vicente
Nathan Eloy
Rodrigo Silva
Vinicius Viana
Wesley França
TREINAMENTO DE FUNCIONÁRIOS: Prevenção de vulnerabilidades
ocasionadas pelo Fator Humano
Trabalho de Conclusão de Curso apresentado para obtenção do grau de técnico no Curso de Redes da Etec de Cotia.
Orientador: Prof. Wagner Lopes de Aguiar
Cotia/SP
2015
Banca Examinadora
___________________________________________________________________
Orientador: Wagner Lopes de Aguiar
___________________________________________________________________
Examinador 1
___________________________________________________________________
Examinador 2
Aprovado em: __/ __/ __
RESUMO
O projeto de treinamento de usuários é baseado em falhas ocasionadas pelo fator humano em
redes comerciais, podendo assim identificar as principais dificuldades dos usuários e prevenir
os erros por eles ocasionados. Desta forma, busca conhecer vulnerabilidades de um sistema de
informação e os princípios básicos de segurança da informação, para desta forma, prevenir
possíveis riscos e proteger a rede de determinadas ameaças. Também busca conhecer as
formas com que um sistema pode ser invadido e, as ações básicas a serem tomadas contra este
tipo de situação. Busca ativar a percepção das corporações quanto à importância da
informação para seu desenvolvimento e lucro, usando de argumentos que facilitarão o
entendimento de seus administradores e, levando em consideração que o investimento
humano-tecnológico é a solução de boa parte dos problemas que a corporação venha a ter,
como por exemplo, vírus. É importante ressaltar que apesar da aplicação de treinamento não
trazer lucros, contribuirá para que não se tenha prejuízos.
Palavras-chave: Aplicação de treinamento. Segurança da informação. Empresas.
Fator humano. Moodle.
ABSTRACT
The user training project is based on failures occasioned by the human factor in
commercials networks, being able to identify the main difficulties of users and preventing
mistakes that may occur. Therefore, seeks to know the vulnerability of a information system
and the network security basic principles, then, prevent risks and protect the network from
certain threats. Also, seeks to know the ways which a system can be hacked, and the basic
actions to be taken against this kind of situation. Seeks to activate the corporation's
perceptions about the value of the information to their development and profit, using
arguments that will make easier the understanding of its managers and taking into account
that the human-technological investment is the solution in most problems that may occur,
virus, for example. Is important to note that despite the application in training won't bring
profit, it'll prevent that it won't have losses.
Keywords: Training implementation. Information Security. Corporations.
Humanfactor. Moodle.
LISTA DE FIGURASFIGURA 1 – Projeto físico.………….……………………………………………… 16
FIGURA 2 – Projeto lógico…….……..……………………………………….……. 17
LISTA DE ABREVIATURASABNT – Associação Brasileira de Normas Técnicas
IEC – International Engineering Consortium (Comissão Internacional de Engenharia)
ISO – International Organizaion for Standardization (Organização Internacional de
Padronização)
SÚMARIO1. INTRODUÇÃO................................................................................7
2. IMPORTÂNCIA DA INFORMAÇÃO..........................................9
3. SEGURANÇA DA INFORMAÇÃO.............................................10
3.2. CONFIDENCIALIDADE..........................................................10
3.3. INTEGRIDADE.........................................................................11
3.4. DISPONIBILIDADE.................................................................11
3.5. RISCOS NA SEGURANÇA DA INFORMAÇÃO...................11
3.5.1. Tipos de ataques....................................................................11
4. SOLUÇÃO......................................................................................13
5.1. ENTENDENDO AS AULAS....................................................13
5.2. ELABORANDO AS AULAS....................................................13
5.3. AULAS A DISTÂNCIA............................................................14
6. METODOLOGIA...........................................................................15
6.1. INICIAL (OBSERVAÇÃO)......................................................15
6.2. ACOMPANHAMENTO............................................................15
7. PROJETO FÍSICO........................................................................16
8. PROJETO LÓGICO......................................................................17
9. PESQUISAS....................................................................................18
10. RESULTADOS OBTIDOS............................................................19
11. CONSIDERAÇÕES FINAIS.........................................................20
REFERÊNCIAS......................................................................................21
10
1. INTRODUÇÃO
Problemas na segurança da rede corporativa podem gerar grandes dificuldades para o
funcionamento de uma empresa que depende dessa rede. Perda de arquivos, informações
errôneas, sistemas cruciais temporariamente indisponíveis e outros problemas são comumente
encontrados em empresas que possuem uma grande quantidade de informação em constante
trafego. Seja pela falta de preparo, ou por falhas ocorridas em certas áreas, as dores de cabeça
por quais passam os técnicos e líderes de uma empresa são sempre grandes. Visando esses
problemas, com base em pesquisas e até mesmo em experiências próprias, nós chegamos a
uma conclusão: grande parte dos erros e problemas em uma rede ocorre devido falhas na
atuação do fator humano da corporação. Sendo assim, a solução é tratar ou monitorar o fator
humano das empresas. Anteriormente, o objetivo desse trabalho estava no monitoramento de
usuários para se chegar ao foco dos problemas na rede mais rapidamente após eles terem
ocorrido. Embora a intenção fosse positiva, é de certa forma inviável, já que o problema já
teria ocorrido e causado estragos na rede. A remoção de algumas horas de conserto por parte
dos técnicos de T.I. na rede pode trazer certo retorno monetário para a empresa, mas ainda
assim não atinge o propósito que estamos buscando.
Nós baseamos a nossa problemática na seguinte frase: “O fator humano é o elo mais
fraco da segurança”. Kevin Mitnick cita esta frase em seu livro “A Arte de Enganar”, e
reporta um dos principais problemas na área de segurança da informação. Pode-se perceber
que a falha ocorre independente de softwares frágeis ou mesmo da ausência deles, esta por
sua vez, é marcada por alguma deficiência pessoal dentro de cada empresa. Portanto,
podemos dizer que um sistema de informação não está totalmente seguro apenas com
tecnologia ou processos que são definidos para a segurança do mesmo. O fator humano é
considerado por Mitnick e por tantos outros especialistas como o elo mais fraco de um
sistema de informação, assim uma falha, um descuido ou até mesmo a falta de conhecimento
podem gerar prejuízos enormes para organizações, ou seja, o erro por parte do fator humano é
sem dúvida, o foco a ser trabalhado e melhorado. A partir disto, temos por definido que a
principal falha das corporações é a falta de investimento humano-tecnológico, ou seja, a falta
de treinamento ao recurso humano. Assim, chegamos à conclusão de que a melhor forma de
solucionar esses erros no fator humano é com a preparação prévia (treinamento) para que os
funcionários se acostumem com o uso da rede corporativa. Seguimos com essa documentação
de modo que expliquemos a importância da aplicação de treinamento em empresas, deixando
11
claros os conceitos de Segurança da Informação, e explicando também a utilização do
Software Moodle, um software (programa/aplicativo) para computadores que pode ser
perfeitamente utilizado para as nossas necessidades. Todo o conteúdo trabalhado nessa
introdução será explicado no trabalho de forma que se torne fácil o entendimento da nossa
proposta, sendo que iniciaremos explicando alguns conceitos básicos que se relacionam de
certa forma ao nosso trabalho. A forma mais simples e eficaz para prevenir os erros causados
pelos usuários é o treinamento dos mesmos, para que futuramente junto ao administrador da
rede possam elaborar e seguir uma política de segurança. O projeto em si, evitará a perda de
dinheiro com aplicação de solução opensource. Sendo assim, nós temos como objetivo
orientar o funcionário, utilizando de ambiente virtual de aprendizagem, a forma correta de
gerenciar todos os recursos à sua volta preservando os conceitos de segurança da informação
dentro do local de trabalho.
12
2. IMPORTÂNCIA DA INFORMAÇÃO
A informação, hoje em dia é uma arma muito poderosa. Desde pequenas a grandes
empresas, a informação é crucial para seu funcionamento e consequentemente lucro e
crescimento. Sendo assim, sabemos que qualquer empresa necessita armazenar dados, dos
tipos mais variados. Portanto, as informações são a forma com que as empresas e geral, usam
para se manter e crescer dentro do mercado, pois está presente em todas as atividades que
envolvem pessoas, processos, sistemas, recursos financeiros, tecnologias e etc. A divulgação
de informações pode acarretar em danos ao detentor original da mesma (empresa ou
funcionário), sendo de teor profissional ou pessoal. Tendo em vista a importância da
informação nas mais diversas localidades, pode-se perceber que mesmo que não aparente que
cuidados com tal informação não sejam necessários, a perca de tais informações acarreta em
um prejuízo enorme, que é percebido a curto, médio ou longo prazo.
13
3. SEGURANÇA DA INFORMAÇÃO
Segundo a norma ABNT ISO/IEC 17799:2005, segurança da informação é a proteção
da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar
o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de
negócio. Visando este processo, é necessário considerar a existência de uma cadeia baseada
na segurança, sendo que, sua formação depende de três elos: tecnologias, processos e pessoas.
A tecnologia está em constante mudança, em evolução, a partir disto, sabemos que
hoje em dia, há varias formas de armazenar informação e, que há muito espaço nessas formas
de armazenamento, como dispositivos de armazenamento portátil, notebooks, celulares, etc.
Cada vez mais as pessoas possuem maior conhecimento e facilidade de acesso a essas
tecnologias.
Para tanto, as condutas inadequadas no ambiente de trabalho, comumente são
ocasionadas por falta de informação por parte de quem utiliza os recursos disponíveis. As
empresas não orientam seus funcionários, causando frequentes problemas e futuramente,
severos prejuízos.
Para que isto não aconteça, é preciso uma série de ações que são tanto preventivas
como aplicadas caso já esteja ocorrendo erros com relação à segurança da informação. É
necessário adotar uma política de segurança que determina o que a empresa necessita para que
seus dados estejam seguros. Portanto, será trabalhada a prevenção da engenharia social e
crime digital dentro de cada instituição, buscando ampliar o conhecimento prévio dos
funcionários e sugerir modos de gerenciamento da política a ser implantada, tanto em
funcionários que já contratados, como para os que a empresa pretende contratar.
Dessa forma, a segurança da informação tenta garantir alguns quesitos, como:
3.2. CONFIDENCIALIDADE
Restringe o acesso das informações somente a pessoas autorizadas, para um melhor
controle da mesma e, até mesmo por sigilo profissional.
14
3.3. INTEGRIDADE
Protege a informação de ser corrompida, destruída ou alterada, mantendo assim, o
desempenho correto de um sistema de segurança.
3.4. DISPONIBILIDADE
Disponibilidade de serviços/recursos de um sistema sempre que forem necessários,
desde que sigam os quesitos anteriores.
3.5. RISCOS NA SEGURANÇA DA INFORMAÇÃO
Os riscos que estão associados à segurança da informação seguem duas categorias: as
ameaças e as vulnerabilidades. As ameaças referem-se às ações feitas pelas pessoas e que
podem colocar em perigo a informação e a infraestrutura de uma determinada empresa. A
vulnerabilidade refere-se às deficiências nesta infraestrutura e organização, que por sua vez,
expõem a empresa a riscos e imprevistos.
Portanto, as ameaças e vulnerabilidades andam lado a lado, ou seja, agem em
conjunto. As ameaças são as ações que têm risco em potencial, que por sua vez, seguem pelo
caminho mais fraco, ou seja, pelo lado da vulnerabilidade.
Podemos concluir que, as ameaças são nada menos que a intenção de alguém em
causar algum tipo de dano a um indivíduo ou a uma empresa. Vulnerabilidades são quaisquer
fraquezas em computadores ou rede, sendo em hardware ou software, que deixam aberturas
para que sejam realizados ataques.
3.5.1. Tipos de ataques
Há dois principais tipos de ataques que um cracker, ou engenheiro social faz. Em
ataques que ocorrem, esses engenheiros manipulam as pessoas, enganam quem tem menos
conhecimentos para poder invadir.
O primeiro tipo de ataque é o ataque direto, onde quem ataca, conhece bem o alvo,
tem as informações, e a partir daí, faz uma abordagem direta, com o uso de ferramentas
específicas para o que o ataque ocorra.
15
O segundo tipo de ataque é o ataque indireto, onde quem ataca, não conhece que irá
ser atacado, por isso, busca informações sobre, por meio de manipulação das pessoas e de
certa forma com o uso de sua persuasão, para que de forma estratégica, use de seu
conhecimento e ferramentas para executar um ataque.
16
4. SOLUÇÃO
Levando em consideração a nossa problemática, e as estatísticas apresentadas, a
solução por nós apresentada é a conscientização e a ajuda aos usuários, aplicando o
treinamento, por meio de aulas explicativas. Essas aulas têm como fundamento conscientizar
o usuário a não cometer erros, ficando mais informado em relação a como se comportar em
frente de um computador, recebendo auxilio pelo nosso serviço.
5.1. ENTENDENDO AS AULAS
O treinamento é constituído por aulas à distância. Essas aulas usam um sistema
didático, para melhor entendimento e aprendizado, que consiste em alguns tópicos elaborados
por meio de pesquisa de campo feita com o professor Vanderlei de Souza e a Professora
Elizete Rodrigues, ambos formados em letras.
Esses tópicos são formados pela seguinte estrutura:
Público alvo;
Objetivo geral;
Objetivo específico;
Conteúdo para ser ensinado;
Metodologia: Técnicas, recursos e procedimentos;
Momentos avaliativos.
5.2. ELABORANDO AS AULAS
A confecção das aulas se baseia nos tópicos apresentados. As aulas são feitas pela
análise inicial do público alvo, ou seja, pessoas quais precisamos ensinar, levando em conta o
setor em que trabalham, sua idade, quantas pessoas tem o mesmo problema, a quantidade de
erros registrados, tipos de erros, etc. podendo assim chegar a conclusão do tipo de aula que
daríamos, ajudando o aluno a melhorar nesses aspectos.
O conteúdo a ser ensinado são os treinamentos que vamos disponibilizar por meio dos
problemas da empresa, formando assim um usuário mais adaptado ao seu meio.
No ensino a distância é utilizada a plataforma Moodle, já que essa nos fornece uma
ferramenta para momentos avaliativos, assim como leitura de textos e anexação de conteúdo
por vídeo, disponibilização de conteúdos, etc. As avaliações não são apenas provas, mas
17
também formas de verificarmos se os erros já foram resolvidos no setor e se os usuários já
compreendem melhor seu ambiente de trabalho.
5.3. AULAS A DISTÂNCIA
As aulas a distância são feitas por meio do Moodle, uma plataforma de ensino online.
Lá, disponibilizamos atividades e aulas, sendo que estas virão com conteúdos anexados
(PDFs, artigos online, vídeos, etc.), além de ser uma boa plataforma para avaliações, como
redações. Aulas escritas por nós também estarão disponíveis na plataforma.
No Moodle, adicionaremos todos os usuários para ter suas aulas específicas. Por
exemplo, em determinado setor os usuários não respeitam algumas normas propostas pela
empresa, assim faríamos esses usuários atingirem especificamente o problema relacionado a
esse setor. Já outro setor tem problemas com vírus, assim como fizemos anteriormente,
passaríamos apenas o conteúdo proposto para esses alunos. Isso é possível graças ao sistema
de gerenciamento de quem pode ver ou não as aulas no Moodle, em que o administrador
gerencia o conteúdo a ser mostrado pelos alunos cadastrados.
18
6. METODOLOGIA
De modo que expliquemos claramente como é aplicada a solução, precisamos entender
que a troca do foco desse trabalho pode ser comparada ao popular ditado: “É melhor prevenir
do que remediar”. Basicamente, é mais viável prevenir um problema do que tentar arruma-lo
após o mesmo ter ocorrido. Como o monitoramento não era uma solução, mas a tentativa de
consertar o problema que poderia ter sido evitado, nós decidimos procurar então, o
treinamento dos funcionários. Lembrando que o nosso trabalho seria completamente gratuito,
e levando em consideração os dados apresentados até o momento, podemos separar a nossa
metodologia de solução em duas partes, definidas pelo atual estado do ambiente com qual
estamos trabalhando:
6.1. INICIAL (OBSERVAÇÃO)
A fase inicial se baseia na observação do ambiente: será feita a pesquisa de campo na
empresa, onde um relatório com os principais erros cometidos pelos funcionários será criado.
A partir deste documento, nós desenvolveremos o treinamento na seguinte fase para a
aplicação das aulas específicas para os funcionários de determinada empresa, ou setor da
empresa, de modo que, quando aplicado, conscientize o máximo de funcionários possíveis a
adotarem certas medidas básicas ou complexas que previnam erros.
6.2. ACOMPANHAMENTOEssa fase é focada na utilização do Moodle para acompanhar o desempenho dos
usuários. Com os resultados da fase anterior, nós desenvolveremos aulas virtuais na
plataforma online, com material didático específico para acompanhamento dos funcionários
de uma empresa. Esses funcionários são observados constantemente, durante certa quantidade
de tempo definida pela administração desta mesma empresa. Assim nós teremos dados sobre
seu desempenho sobre determinado tópico para melhorarmos as aulas já existentes do Moodle
e criarmos novas, até quando encerrado o projeto.
19
7. PROJETO FÍSICOPara que todo o projeto entre em ação é necessária uma infraestrutura local baseada
em cliente/servidor com máquinas conectadas entre si, de forma que os funcionários dos
ambientes de aplicação solicitem os serviços do Moodle das estações cliente pelo navegador e
o servidor local responda a essa solicitação com o conteúdo das aulas.
FIGURA 1.
20
8. PROJETO LÓGICOApós a instalação do projeto físico e de todas as configurações necessárias para o
funcionamento correto do aplicativo Moodle, a estrutura lógica que é utilizada para a alocação
dos dados é baseada em um programa chamado Wampserver, que contem a junção dos
servidores de banco de dados (MySQL), WEB protocolo HTTP (Apache) e PHP que faz a
intermediação do MySQL com o APACHE enviando as informações para o cliente que as
solicitou.
FIGURA 2.
21
9. PESQUISAS
Para poder atuar efetivamente é preciso estar ciente de onde está o foco do problema, a
parte mais critica, e a partir disso poder estudar o caso e futuramente resolve-lo.
Para isso, é necessário obter informações e dados de usuários que já trabalharam,
viram, estudaram e que possuem experiência no assunto.
Levando em consideração que o nosso trabalho está em constante desenvolvimento,
devemos claramente mostrar o método que estamos utilizando para obter nossas pesquisas.
Foi feita uma pesquisa de campo utilizando formulários, tanto online quanto cópias
impressas distribuídas. Com as respostas obtidas foi possível adquirir uma média, onde estão
listados os principais problemas e então decidir como atuar para corrigi-los.
Para um melhor desempenho, serão também realizados testes em empresas. Com esses
testes será possível avaliar, estudar e diagnosticar a nossa metodologia, verificando os erros e
consertando-os para o trabalho final.
Também há a pesquisa em sites e livros, onde são mostrados relatos e pesquisas
relacionados ao assunto de segurança da informação e informações úteis que estão ajudando
no desenvolvimento do trabalho, do grupo e de nossa metodologia, procurando dados e
estatísticas de fontes confiáveis que mostrarão que o nosso projeto será viável para se
trabalhar.
22
10.RESULTADOS OBTIDOS
As pesquisas apontam para a importância do fator humano na segurança da
informação. Referências como a de Kevin Mitnick, um dos maiores e mais influentes
hackers/crackers da história da segurança da informação, comprovam que o fator humano está
explicitamente relacionado com a segurança da informação, servindo de influência e
motivação para a continuidade do projeto.
Foi possível observarmos alguns problemas relacionados à segurança de uma empresa
como, por exemplo, o fato de que o treinamento em empresas ainda não é algo frequente,
onde apenas 36,36% dos usuários entrevistados com o formulário disseram que recebem ou já
receberam treinamento para o uso adequado do computador em seu ambiente de trabalho, o
que acaba refletindo em outro resultado, de que 54,55% dos problemas que estão mais
presentes nos computadores do ambiente de trabalho estão relacionados aos vírus, que podem
ter sido expostos devido ao mau uso ou a falta de conhecimento do usuário, o que também
leva à informação de que 100% dos entrevistados já conectaram algum dispositivo externo
nos computadores da empresa, onde, caso esta empresa não esteja preparada para isso, se
torna uma grande falha na segurança, que pode vir a servir como alvo de entrada para vírus
e/ou vulneráveis a ataques de crackers, fazendo com que a empresa venha a perder
informações valiosas gerando um enorme prejuízo.
23
11.CONSIDERAÇÕES FINAIS
Preparar o funcionário para agir de forma correta no ambiente empresarial, prevenindo
possíveis ameaças à rede, e para utilizar as ferramentas solicitadas pela empresa
adequadamente resulta em uma maior segurança da informação da empresa na qual o
funcionário atua. Com a correta implantação do treinamento, são corrigidos e evitados
diversos problemas de segurança na empresa, ocasionados pelos próprios funcionários que
não possuem devidos cuidados. Esses problemas geram falhas na segurança da rede e
resultam em enormes prejuízos. Assim, evita-los traz um grande benefício tanto para empresa
quanto para os que trabalham nela.
Para aplicar o treinamento não podemos ignorar o ambiente atual da empresa, sendo
esse crucial para que todo o projeto seja possível. Constantes pesquisas são necessárias, já que
o ambiente virá a mudar e, assim, também deverá mudar (se adaptar) o nosso método de
ensino. A pesquisa de campo é algo crucial para a implantação do projeto aqui descrito.
Concluímos então que a implantação de treinamento para funcionários de certa
empresa acaba com grande parte dos problemas que ocorrem em sua rede, evitando possíveis
perdas de informações e outros erros que comumente ocorrem com funcionários
despreparados. O treinamento é, então, a solução para o fator humano.
24
REFERÊNCIAS
Autor desconhecido. Segurança da Informação nas Empresas, problemas
frequentes. Disponível em: <http :// fateczl.edu.br/TCC/2009-2/tcc-32.pdf > Acesso em: 4 de
Ago. de 2014.
Autor desconhecido. Segurança da Informação numa perspectiva mais humana:
Falhas internas e procedimentos de prevenção e defesa da rede. Disponível em:
<http ://www.cin.ufpe.br/~ tg/2009-1/frm.pdf > Acesso em: 5 de Ago. de 2014.
Autor desconhecido. Segurança da informação. Disponível em:
<http :// pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o > Acesso
em: 20 de Ago. de 2014.
SOUZA, Rodrigo. Conheça os maiores erros de segurança nas corporações.
Disponível em: <http://olhardigital.uol.com.br/noticia/conheca-os-maiores-erros-de-
seguranca-nas-corporacoes/9469> Acesso em: 23 de Ago. de 2014.
Autor desconhecido. Olhar Digital - Saiba como evitar a ameaça 'indestrutível' do
USB. Disponível em: <http://olhardigital.uol.com.br/noticia/44480/44480> Acesso em: 3 de
Out. de 2014.
Autor desconhecido. Como calcular o ROI em Projetos de TI. Disponível em:
<http://www.opservices.com.br/como-calcular-o-roi-em-projetos-de-ti / > Acesso em: 17 de
Out. de 2014.
Autor desconhecido. 31% dos profissionais trocariam sistema de segurança nas
empresas. Disponível em: <http :// www.ipnews.com.br/telefoniaip/index.php?
option=com_content&view=article&id=31163%3Aprofissionais-trocariam-sistema-de-
seguranca-nas-empresas&catid=67%3Aseguranca&Itemid=566> Acesso em: 22 de Set. de
2014.
Autor desconhecido. 49% das empresas se consideram pioneiras no uso de novas
tecnologias. Disponível em: <http://www.ipnews.com.br/telefoniaip/index.php?
option=com_content&view=article&id=31651%3A49-das-empresas-se-consideram-
pioneiras-no-uso-de-novas-tecnologias-revela-estudo&catid=323%3Anacional&Itemid=652>
Acesso em: 22 de Set. de 2014.
Autor desconhecido. 80% dos usuários corporativos não conseguem identificar
golpes de phishing. Disponível em: <http://www.ipnews.com.br/telefoniaip/index. php ?
option = com_content&view = article&id =31495%3Aestudo- detecta-que -80-dos-usuarios-
25
corporativos-nao-conseguem-identificar-golpes-de-
phishing&catid=67%3Aseguranca& Itemid =566 > Acesso em: 22 de Set. de 2014.
PASSERI, Paolo. July 2014 Cyber Attacks Statistics. Disponível em:
<http://hackmageddon.com/2014/08/11/july-2014-cyber-attacks-statistics/> Acesso em: 22 de
Set. de 2014.
MITNICK, Kevin D; SIMON, William L. A Arte de Enganar – Ataques de hackers:
controlando o fator humano na segurança da informação. São Paulo: Pearson Education,
2003.
PINHEIRO, Patrícia Peck. Tudo o que você precisa ouvir sobre direito digital no
dia-a-dia (Audiolivro). São Paulo: Saraiva, 2009.
_________; ROSA, Fabrizio. Crimes da Informática. Campinas: Bookseller, 2006.
Autor desconhecido. Ameaças e vulnerabilidades da informação: Como precaver!
Disponível em: <http://www.portaleducacao.com.br/educacao/artigos/48819/ameacas-e-
vulnerabilidades-da-informacao-como-precaver> Acesso em 11 de Mar. de 2015.
Autor desconhecido. Norma ABNT NBR ISO/IEC 17799:2005. Disponível em:
<http :// www.ciencianasnuvens.com.br/site/wpcontent/uploads/2014/09/215545813-ABNT-
NBR-177991.pdf> Acesso em: 14 Mar. de 2015.
top related