TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Ad Segurança Da Informação

Trabalho Universitário: Ad Segurança Da Informação. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  14/8/2013  •  1.076 Palavras (5 Páginas)  •  442 Visualizações

Página 1 de 5

Questão 1

Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos)

- Segurança privilégio mínimo: É a forma de segurança em que se concede permissões de acesso de acordo com a necessidade de cada função, sendo fornecido o mínimo de acesso necessário para o bom andamento do trabalho. Diminuindo e evitando dessa forma, acessos indevidos a informações ou arquivos que não devem ser vistos ou manipulados por quem não é de direito. Onde eu trabalho por exemplo a rede é aberta para consulta, mas o acesso às pastas: para exclusões, cópias ou inserção de arquivos é regida de acordo com a função, se eu não sou da seção “x” eu não posso mexer com os arquivos desta seção, posso apenas consultar os arquivos. Com a internet funciona do mesmo jeito, todos temos um login, cada um com seus níveis de privilégio, uns só podem acessar a intranet, outros tem acesso restrito à internet e por fim tem os que possuem acesso liberado porém todos os acessos são monitorados.

- Defesa em profundidade: É uma forma de segurança que utiliza várias formas de defesa diferentes e em sequência, caso o atacante passe pelo primeiro bloqueio, terá que passar pelo próximo, sendo que não devem ser utilizados os mesmos tipos de defesa, e sim formas diferentes. Como exemplo, cito a internet que compartilho com um grupo de vizinhos, ela é protegida por senha, só tem acesso a ela, os computadores que possuem seus endereços MAC cadastrados no roteador, a rede só suporta 5 usuários ao mesmo tempo e existe uma limitação de endereço IP, onde os computadores que tem acesso a rede são configurados com IP’s fixos dentro dos possíveis endereços, ou seja, para ter acesso a nossa rede de internet é necessário passar por quatro formas diferentes de bloqueio.

Questão 2

Em uma Empresa ocorreu o seguinte diálogo entre João e seu Gerente de TI:

JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de todos.

GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.

JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz. Seremos mais seguros com ela.

GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.

Por meio deste pequeno diálogo, é possível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia assimétrica em relação à simétrica. Desta forma, suponha que você seja o JOÃO nesta situação. Responda, portanto, a questão levantada pelo Gerente de TI. (2,5 pontos)

A criptografia simétrica utiliza apenas uma chave para criptografar e decriptografar dados ou mensagens, ficando esta chave com os usuários¸ que são os responsáveis por manter seu segredo, caso o segredo caia na mão de intrusos, a criptografia ficará comprometida, essa forma simétrica só possui como vantagem a maior velocidade na criptografia. Já na criptografia assimétrica utilizam-se uma combinação de duas chaves para criptografar e descriptografar dados ou mensagens, onde uma chave (privada) fica com o dono, e outras chaves (públicas) são compartilhadas entre os usuários. Além da duplicação de chaves proporcionar maior segurança para os dados protegidos, ela oferece maior controle, por utilizar várias chaves públicas e muitos outros recursos, dependendo do tipo de algoritmo utilizado, do que a criptografia simétrica.

Questão 3

De acordo como o que foi abordado na disciplina de Segurança da Informação, na posição de gerência de TI, cite alguns aspectos que podem ser considerados na utilização do IDS como um auxílio na segurança de informação de um sistema computacional. (2,5 pontos)

O IDS pode ser utilizado quando há necessidade de monitorar tentativas de invasões e abusos do sistema por seus usuários, verificar acessos não autorizados ou acessos de funcionários mal intencionados. É um meio de monitoramento e controle da rede, do trafego de informações e dos acessos aos sistemas. Além da utilização de outros meios no que diz respeito a segurança da informação, o IDS é mais uma opção para reforça a segurança das informações em um sistema operacional.

O sistema de detecção de intrusão ou IDS tem como um dos objetivos principais, detectar se alguém está tentando invadir o sistema ou se algum usuário legítimo está fazendo mau uso do mesmo. Esta ferramenta roda constantemente em background e somente gera uma notificação quando detecta alguma coisa que seja suspeita ou ilegal. Alguns dos aspectos considerados para uso dessa ferramenta são:

- Intimidação dos usuários que buscam atacar sistemas computacionais ou abusar deles

Questão 4

Cite e explique, de forma sucinta,

...

Baixar como (para membros premium)  txt (7.4 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com