PPP POIT TO POINT
Exames: PPP POIT TO POINT. Pesquise 862.000+ trabalhos acadêmicosPor: BIOPAN • 4/11/2013 • 1.584 Palavras (7 Páginas) • 364 Visualizações
QUESTÕES SEGURANÇA FÍSICA
1- Quais são as principais vulnerabilidades de sistemas de informação? Quais são os objetivos do gerenciamento de segurança de sistemas?
As principais vulnerabilidades de um sistema de informação são:
o Falhas
o de hardware;
o de infra-estrutura de software (Sistemas Operacionais, Bibliotecas);
o de sistemas (bugs e outras falhas relacionadas com qualidade);
o de telecomunicação;
o de fornecimento de energia elétrica.
o Ações
o de vírus e worms;
o de intrusos;
o externos (crackers, script kids, lammers e correlatos);
o internos (funcionários e ex-funcionários).
o Erros
o de uso (dos sistemas, dos processos);
o humanos (falhas não intencionais).
o Intempéries e Fatalidades
o Furacão;
o Enchente;
o Fogo;
o Maremoto;
o Avião.
o Furto e Roubo
o leigo (sem conhecimento do valor das informações contidas no hardware ou mídia);
o espionagem industrial e sabotagem (com conhecimento, mesmo que aproximado, do valor das informações contidas no hardware ou mídia).
Objetivos do gerenciamento da segurança dos sistemas:
o Identificar as possíveis vulnerabilidades;
o Planejar ações para amenizar ou eliminar as vulnerabilidades identificadas;
o Manter a política de segurança da organização;
o Acompanhar os acontecimentos no setor de segurança de informação no mundo;
o Monitorar e otimizar a utilização dos recursos computacionais;
o Colaborar na estabilidade e confiabilidade dos sistemas computacionais;
o Garantir a integridade e disponibilidade das informações na organização;
o Planejar e implementar uma política de segurança;
o Criar uma cultura de segurança entre os usuários.
2- O que é controle de acesso, quais as suas características e o que deve ser definido para a sua implantação?
Controle de acesso é a definição de quem, do que e de como pode acessar algum recurso, equipamento ou local dentro de uma organização. O controle de acesso deve definir perfis de acesso diferenciados por grupos com características em comum e diferenciação individual. Para isso utilizam-se sistemas com login e senha para garantir a individualidade e a identificação dos acessos.
O controle de acesso pode ser físico ou lógico. Nos dois casos podemos utilizar diversos métodos de autenticação, como por exemplo, user-password, smartcards, PIN's, biometria etc. Para implementarmos um controle de acesso na organização, devemos elaborar um plano de ação com os seguintes itens:
o Política de uso e manutenção de senhas;
o Política de manutenção de user-password;
o Política de contratação de recursos humanos;
o Utilização de mecanismos de segurança: firewalls, criptografia, auditoria e IDS;
o Utilização de monitoramento e rastreabilidade nos sistemas;
o Ações de melhoria na qualidade dos sistemas (desenvolvimento e implantação).
3- Quais políticas e boas práticas podem ser utilizadas para evitar a "quebra" de senhas? Cite outros métodos de autenticação além do uso do par login-password. Cite alguns exemplos de autenticação biométrica.
Políticas e boas práticas para evitar quebras de senhas:
o Utilização de senhas de pelo menos 8 caracteres;
o Uso combinado de letras e números;
o Não utilização de letras no início da senha;
o Não utilização de números no final da senha;
o Política de expiração de senhas;
o Eliminação de usuários e senhas não utilizados;
o Não compartilhamento de usuários;
o Arquivos de senhas criptografados;
o Auditoria e testes nas políticas adotadas.
Outros métodos de autenticação:
o Cartões magnéticos;
o Smartcards;
o Tokens;
o RFID;
o PIN;
o Autenticação biométrica.
Exemplos de autenticação biométrica:
o Reconhecimento de digitais;
o Reconhecimento de íris;
o Reconhecimento de face;
o Reconhecimento da geometria
...