Documente Academic
Documente Profesional
Documente Cultură
SETE LAGOAS
2009
SETE LAGOAS
2009
AGRADECIMENTOS
Na realizao deste trabalho, agradeo a Deus, fonte maior de inspirao, de coragem e f. A meus
pais e irm, que me fazem acreditar e sonhar sempre, me dando fora e perseverana para concluir
esse ideal.
RESUMO
SUMRIO
1. INTRODUO
08
2. REFERENCIAL TERICO
09
09
12
15
3. A EMPRESA
18
18
3.2 Histrico
18
3.2.1. Organograma
20
3.3. Anlise
20
3.3.1. Do Setor
20
21
4. PROPOSTA DO ESTAGIRIO
22
22
22
5. CRONOGRAMA
23
24
24
24
29
31
7. CONSIDERAES FINAIS
36
8. REFERNCIAS
37
9. ANEXOS
39
10. APNDICE
46
1 INTRODUO
O mundo de T.I. nas empresas depois que se implantou a comunicao entre
os computadores cresceu, evoluiu e est em constante transformao. Desconhecer
a importncia da informtica, hoje, alienar-se dos processos de informao e
conhecimento dos tempos atuais. imprescindvel dominar essa tecnologia para
progredir nesse mundo globalizado em constante mutao.
Nesse aspecto a evoluo diria e dinmica, e estar por dentro de toda
essa mudana, faz com que a atualizao dos profissionais da rea estejam em
constante aprendizado. E assim como se evoluem equipamentos, softwares,
hardwares, crescem tambm os meios com que as pessoas buscam adquirir
informaes e dados de programas, arquivos etc. Vem dessa busca por adquirir
esses dados a necessidade de se garantir princpios de segurana das informaes.
Estudar a segurana da informao , ento, conhecer no s como se
processa a aquisio da informao, mas tambm como proteg-la, torn-la
confivel, segura.
Depara-se ento com um leque gigantesco de informaes possveis para
este estudo, pois a segurana da informao, assim como a aquisio da mesma,
um campo vasto.
Delimitar-se- neste estudo a segurana da informao onde se busque
enfocar a conscientizao do usurio, ou seja, o lado humano, do cliente, de quem
faz uso das tecnologias de informao e para responder quais so as atitudes
adequadas para se comunicar com segurana e garantir que informaes no sejam
modificadas, evitando causar danos s mesmas.
O trabalho foi desenvolvido em 7 captulos, sendo que o primeiro captulo foi
abordado a introduo do trabalho, expondo alguns aspectos de T.I., sua
importncia e como assegur-la; o segundo captulo traz os conceitos sobre a
Segurana da Informao nas organizaes; o terceiro captulo apresenta a
empresa onde o estgio foi realizado; o quarto apresenta a proposta de estgio, o
quinto
captulo
referencia-se
cronograma
de
atividades
do
estgio;
2. REFERENCIAL TERICO
Dias (2000, p.42-44), alm dos trs itens j citados como os princpios da
segurana da informao aponta outros que julga necessrios para que seja
eficiente a segurana da informao. Vamos a eles e suas respectivas
caractersticas:
10
funciona de acordo com o esperado pelo usurio? Para que isso acontea o
software ou hardware tem que ser projetado dentro das necessidades pretendidas
pelo usurio. Isolamento ou uso legtimo o prximo item citado pela referida
autora, que significa regular o acesso ao sistema. Auditoria vem a ser o
item
11
12
13
14
15
Rosa (2009) um dos autores que aponta como o elo mais fraco da
segurana da informao o elo humano, e por isso aconselha que se trate da
segurana de pessoas. Isso porque a cooperao dos usurios essencial para a
eficcia da segurana (Rosa2009). Afinal so pessoas que organizam os trabalhos,
inserem dados, retiram informaes. E atravs do seu trabalho demonstra que as
empresas que realizam testes de penetrao de segurana relatam que tentativas
de invadir computadores utilizando-se da Engenharia Social tem 100% de xito. Ou
seja, atravs do elo mais fraco que se consegue penetrar nos sistemas
Wadlow (2000, p.21) garante que o sistema de informao pode ser atacado
desde que o interessado nessa atitude tenha habilidade, motivao e oportunidade.
Ento para que isso no acontea existe uma estratgia de defesa simples que
diminui consideravelmente as possibilidades do ataque. So elas:
16
Velloso e Lopes (2007, p.86-88) aponta dois grandes grupos de ameaas: por
pessoas e por softwares. Sendo que para a primeira bastaria manter os dilogos
anonimamente para resolver a maioria dos problemas, no entanto, muitas pessoas
no sabem como faz-lo. As crianas por exemplo, sofrem ataques a partir destes
contactos, destas informaes que fornecem sem sequer perceber que esto
possibilitando este acesso.
Um exemplo repassado pais na internet fala do trabalho de um policial em
Santa Catarina, que tem entrado na rede para conversar com crianas e
adolescentes. Quando recebe as informaes fornecidas por elas procura-os e
localizando-os, informa aos responsveis o que est acontecendo. Por que est
fazendo este trabalho? Por que crianas, adolescentes e jovens tem sido
seqestrados, violentados em funo das informaes que eles mesmos fornecem
aos
desconhecidos
da
internet
(Disponvel
em
http://www.clicrbs.com.br/jsc/sc/impressa/4,784,2695175,13382).
Outra ameaa citada pelos autores a por softwares como vrus, os worms
(que so programas que enviam cpias de si mesmos para outros computadores),
os bots (que um tipo de worm que invade, estabelece comunicao, e passa o
17
controle para outro computador), o trojan que realizam aes como instalar vrus ou
abrir portas ao invasor, e, por fim, os spywares que monitoram as atividades de um
sistema e enviam a outro.
Velloso e Lopes em Protegendo inocentes (2007) orientam quanto s vrias
dicas para tratar desses problemas, algumas aplicadas no uso do cotidiano da
internet: no clicar em links recebidos por e-mails, examinar os arquivos recebidos,
ateno ao navegar na internet, evitar sites suspeitos, evitar links que abrem
automaticamente, atualizar e usar constantemente o antivrus e se necessrio
reinstalar o sistema operacional, no fornecer informaes pessoais na rede, ter emails diferentes para trabalho, uso pessoal, etc., evite clicar compulsivamente, etc.
18
3. A EMPRESA
CNPJ: 01.844.555/0005-06
3.2. Histrico
A Iveco nasceu em 1975, quando cinco empresas (Fiat Veicoli Industriali,
Lancia e OM, da Itlia; Unic, da Frana; e Magirus Deutz, da Alemanha) se juntaram
para formar a Industrial Vehicles Corporation.
Desde ento, a Iveco s cresceu. Em 1986, comprou duas importantes
fabricantes europias: a Astra alem, que produz caminhes especiais para
trabalhos fora de estrada, e toda a operao da FordTruck na Europa.
Em 1991, a Iveco expandiu-se ainda mais, ao adquirir a montadora inglesa
Seddon Atkison e a grande fbrica espanhola Pegaso.
Em 2001, a Iveco adquiriu as operaes de nibus da Renault e criou o
Irisbus, hoje a maior montadora de nibus da Europa.
A Iveco parte do Grupo Fiat, o maior grupo industrial da Itlia e o dcimo
maior grupo automotivo do mundo, cujo faturamento anual de 70 bilhes de
dlares. A Iveco sozinha fatura o equivalente a 12 bilhes de dlares por ano e
opera em escala global. So 33 fbricas em 19 pases como Itlia, Alemanha,
19
20
3.2.1. Organograma
Anexo 2.
3.3. Anlise
3.3.1. Da rea
A Logstica Iveco Latin Amrica Sete Lagoas que atualmente conta com 44
colaboradores ativos, a logstica dividida em 4 sub-setores:
Mtodos de Logstica responsvel pelo desenvolvimento de novos sistemas
a serem utilizados na fbrica e processos para desenvolvimento de novos
sistemas (Projetos), anlise em conjunto com a T.I. e a Empresa Global Value
dos sistemas utilizados com a finalidade de detectar falhas ou anomalias
buscando soluo, liberao de acesso a alguns sistemas utilizados, e
implantao de outros, como por exemplo o sistema NFE.
Gemap Gesto de Materiais, responsvel pela gesto e desenvolvimento
dos inventrios da fbrica e tambm gesto de materiais em poder de
terceiros, gesto de materiais utilizados na produo, controle de estoque de
materiais e entrada e sada de materiais na fbrica.
Exportao CKD e Peas e Acessrios Responsvel pela expedio CKD
(Completely Knocked Down), ou exportao de componentes desmontados,
envio de materiais do tipo para a Venezuela sendo responsvel por todo o
processo desde a definio de quantidade para envio, documentao para
exportao, notas fiscais at a chegada do material ao cliente. Responsvel
pelo envio de peas ao (PA) peas e acessrios, que so peas enviadas a
concessionrias devido a algum problema existente e tem que ser supridas.
Gesto do Produto Responsvel pela estrutura do veculo; o material
desenvolvido pela engenharia passa por um processo de estruturao no
veculo, trabalho feito em conjunto pelo setor de Compras que desenvolve o
fornecedor para o material passando para o Aviamento que parte do setor
Gesto do Produto, que entra em contato com o fornecedor solicitando os
prottipos do material, realiza os testes, desenvolve o desenho do material no
sistema. Tambm responsvel por modificaes/alteraes do material, onde
uma equipe da Gesto do Produto chamada Gesto de Modificaes atua no
processo, desde a fase interna at a entrega do novo material na fbrica.
21
22
4. PROPOSTA DO ESTAGIRIO
23
5. CRONOGRAMA
Atividades
Itens
Agosto
Definio de Estratgia
1
Setembro
N
DATA: 24/09/2009
Outubro
Novembro
24
25
26
27
28
29
aos conceitos de Engenharia Social, onde o resultado levantado foi negativo, 68%,
e mostrou que a maioria no tem conhecimento sobre essa estratgia quanto a
segurana da informao e seus efeitos (Quadro 7).
30
31
A segunda questo teve como objetivo definir a viso dos usurios da Iveco
sobre a comunicao interna e os treinamentos aplicados, podemos obsevar que a
maioria teve aspecto negativo, 60% (Quadro 9).
32
33
polticas da empresa entre outros, no percentual podemos notar que o aspecto dos
entrevistados dos usurios foi negativo, cerca de 65% (Quadro 11).
34
Para finalizar o questionrio foi aplicado uma ltima questo sobre a opinio
dos colaboradores que participaram da palestra para a melhor comunicao entre a
Iveco e seus colaboradores, onde 60% dos entrevistados responderam e opinaram
(Quadro 13).
foram
participao
da comunicao
interna
no
trabalho
de
Segurana do
Trabalho,
responsvel
pelos
treinamentos
35
36
7. CONSIDERAES FINAIS
37
8. REFERNCIA
38
39
9. ANEXOS
Recurso
Confidencialidade
Desastres
Instalao fsica
Durante
naturais
Integridade
o desastre,
os
Disponibilidade
Servios no disponveis e
dados perdidos.
recursos
informaes
com
confidenciais
de
Hardware
Hardware
fornecimento
danificado
servios no disponveis.
de energia.
Roubo
Recursos
Os
portteis,valiosos.
recursos
roubados
Servios
no
disponveis
confidenciais.
Vrus
Micros
Dados
Computadores
corrompidos
infectados
Redes
Ameaas
Qualquer software
programadas
Cdigos no autorizados
As
nesses
funes
Os
projetados
programas
podem ser
programas
podem
usurios autorizados.
para
destruir
manipular
dados.
Falha
de
Qualquer hardware
hardware
Dados
descartado
corrompidos
ou
enviado
pela falha de
cuidado
hardware.
de
informao
se
apagar
Servios no disponveis.
confidencial
nele contida.
Falha
software
de
Qualquer software
Dados
corrompidos
pela falha de
software
Servios no disponveis.
40
Erro humano
Qualquer sistema
Inadvertidamente
podem
Entrada
de
dados
ser
confidenciais,
incorretos.
como
exemplo, imprimir
em
impressora
acesso pblico.
por
dados
com
destrudos,
sistemas
41
42
43
44
45
46
10. APNDICE
Apndice 1: Questionrio sobre Segurana da Informao.
47
48
49
50
51
52
53
54