AuditWork

(Anjokal) #1
PROPOSTA DE SOLUÇÃO

__

__

Finalmente, sempre que um ficheiro é descarregado, aumenta o risco de que Spyware
e/ou Adware provocar danos irreparáveis no sistema de informação da organização.
A “Cisco” continua a identificar o Spyware como uma das principais fontes de
incidentes de suporte técnico [28], O Spyware redireciona os navegadores da internet e
eventualmente atrasa os computadores, já para não falar no aumento da probabilidade
de ocorrerem falhas de segurança. A maioria do Spyware entra nos computadores por
meio de downloads a partir da Internet.
O sistema deve por isso ser capaz de registar todos os ficheiros descarregados
através da Internet, mantendo o controlo de HTTP, FTP e transferências de ficheiros
P2P. Resumindo, o sistema de monitorização deve ser possível identificar quem
descarregou ou enviou ficheiros, qual o programa que usou, qual o nome e o tipo de
ficheiro que foi transferido (áudio, imagem, vídeo, software, documentos, etc.).


3.2.2 Monitorização Off-line............................................................................ XIV


A monitorização off-line refere-se sobretudo aos recursos tecnológicos que não
dependem diretamente dos serviços de comunicação para funcionarem. Fazem parte
deste tipo de monitorização o hardware, o software e a informação armazenada na
infraestrutura tecnológica da organização.


Software:

O sistema deve incluir uma ferramenta de monitorização que forneça uma visão clara
e concisa dos programas que estão a ser usados nos computadores da organização.
O sistema deve registar o dia e a hora em que um programa é aberto e a duração total
da atividade no referido programa.
Também devem ser registadas as informações que permitam por exemplo identificar
as aplicações mais utilizadas, em que departamentos e a que alturas do dia, da semana,
do mês ou do ano.


Hadware:

O sistema deve recolher informações sobre a atividade e a inatividade do
computador. Devem ser registados eventos como por exemplo quando o computador foi
iniciado, ou quanto tempo se usou o rato e o teclado. Os eventos que podem distorcer as
informações recolhidas também devem ser registados, como por exemplo, a alteração
do relógio do computador.


Informação:

O furto da propriedade intelectual e publicação indevida de informações
confidenciais das organizações tornou-se uma ameaça à segurança cada vez maior nos

Free download pdf