TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Metodologia Para Estudo De Caso

Dissertações: Metodologia Para Estudo De Caso. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  12/9/2013  •  738 Palavras (3 Páginas)  •  469 Visualizações

Página 1 de 3

Questão 1 pag 29 e 30

Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos)

R: PRIVILÉGIO MÍNIMO: Reduzir as permissões do usuário ao mínimo necessário para o desempenho de suas funções no trabalho. Outro exemplo está no próprio acesso à estação de trabalho, onde o usuário não tendo a permissão de administração da estação, nenhum aplicativo indesejável será instalado, evitando assim ações maliciosas através desta estação ou por este usuário.

http://technet.microsoft.com/pt-br/magazine/2007.02.activedirectory.aspx

http://technet.microsoft.com/pt-br/library/cc770863.aspx

Exemplo : Usar o ACTIVE DIRECTORY para centralizar a autenticação e controle do nível de acesso dos usuários da rede.

DEFESA EM PROFUNDIDADE São mecanismos que ampliam a segurança em vários níveis. Se o atacante passa pelo primeiro mecanismo pode ser barrado no segundo e se passa pelo segundo podem ser implantados outros mecanismos.

http://www.grouptools.com.br/defesa-em-profundidade

http://www.oracle.com/technetwork/pt/database/enterprise-edition/documentation/funcoes-de-database-security-11g-1726869-ptb.pdf

Exemplo : Usar um antivírus com FIREWALL no computador do usuário para controle de acesso local e utilizar um FIREWALL na rede como segundo nível de segurança. Outro exemplo está na estrutura de banco de dados, os quais armazenam informações vitais de uma corporação, com isto podemos aplicar está estratégia utilizando: Criptografia e Data Masking, o controle de acesso e o monitoramento.

Exemplo não sistêmico, mais muito interessante para compreensão da estratégia:

http://www-ns.iaea.org/downloads/ni/embarking/ws-ssg16-brazil-2011oct/17-oct-monday/seguranca-nuclear-conceptos-basicos.pdf

Questão 2 pag 46 – 54 - 55

Em uma Empresa ocorreu o seguinte diálogo entre João e seu Gerente de TI:

JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de todos.

GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.

JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz. Seremos mais seguros com ela.

GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.

Por meio deste pequeno diálogo, é possível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia assimétrica em relação à simétrica. Desta forma, suponha que você seja o JOÃO nesta situação. Responda, portanto, a questão levantada pelo Gerente de TI. (2,5 pontos)

R: A criptografia assimétrica trabalha com um par de chaves (S,P) S= Privada , de conhecimento sómente do usuário e P= usada por demais componentes , enquanto a Simétrica é usada a mesma senha para Criptografar e decriptografar, uma das vantagens da Assimétrica é a SEGURANÇA, pois não é preciso compartilhar a chave.

A Assimétrica garante que o conteúdo da mensagem não seja alterado, garante também a identidade de quem está enviando a mensagem e impede

...

Baixar como (para membros premium)  txt (5.4 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com