Atps De Segurança E Auditoria
Trabalho Universitário: Atps De Segurança E Auditoria. Pesquise 862.000+ trabalhos acadêmicosPor: Palomacristina • 2/10/2013 • 1.051 Palavras (5 Páginas) • 938 Visualizações
ETAPA2(tempo para realização: 5 horas)
Aula tema: Identificação das Necessidades de Segurança. Avaliação dos Controles de
Segurança. Elaboração de Checklist.
Esta atividade é importante para que você conheça os serviços de segurança em um sistema de
informação e aprenda a elaborar uma Política de Segurança para uma empresa.
Para realizá-la é importante seguir os passos descritos.
PASSOS
Passo 1 (Equipe)
Elaborar o Capítulo 02: Controles e Política de Segurança do Manual de Segurança e
Auditoria em Sistemas de Informação. Este capítulo deve conter os seguintes tópicos:
2.1 Serviços de Segurança: apresentar a definição dos seguintes serviços de segurança em
sistemas de informação e redes de computadores: Confidencialidade, Autenticação,
Integridade e Disponibilidade.
2.2 Controles Gerais de Segurança: fazer uma descrição dos seguintes Controles Gerais de
Segurança em Sistemas de Informação: Controles de Software, Controles de Hardware,
Controle de Operações de Computador, Controles de Segurança de Dados, Controles de
Implementação e Controles Administrativos.
2.3 Controles de Aplicação de Segurança: fazer uma descrição dos seguintes Controles de
Aplicação de Segurança em Sistemas de Informação: Totais de Controle, Verificação de
Edição, Compatibilização Automática, Cálculos dos Totais de Controle e Listas de
Distribuição de Relatórios.
Resolução:
2.1 Serviços de Segurança:
- Confidencialidade: Consiste em tornar a informação ininteligível para outras pessoas além
dos envolvidos da transação. Protege a informação contra acesso não autorizado, assegurando
que só pessoas autorizadas tenham acesso aos recursos trocados.
- Autenticação: Ela consiste em garantir a identidade de um utilizador, ou seja, garantir a cada um dos correspondentes que o seu parceiro é efetivamente aquele que crê ser. O sistema deve ter condições de verificar a identidade dos usuários , e este ter condições de analisar a identidade do sistema, garantindo que somente pessoas autorizadas tenham acesso aos recursos.
- Integridade: Consiste em proteger contra a alteração não autorizada, garantindo que o
sistema esteja sempre íntegro e em condições de ser usado.
- Disponibilidade: Garantir que um recurso esteja disponível sempre que necessário, permitindo o bom funcionamento do sistema de informação.
2.2 Controles Gerais de Segurança
-Controles de Software: Os controles de software têm o objetivo de garantir que os dados
corretos estão sendo processados. Controles de software incluem:
• Rótulos de arquivos internos que permitem que o computador garanta que o arquivo correto de armazenamento está sendo utilizado e que os dados corretos no arquivo foram processados.
• O estabelecimento de pontos de verificação durante o processamento de um programa. Os pontos de verificação são pontos intermediários dentro de um programa que está sendo processado, onde os resultados intermediários são gravados em fita ou disco magnético ou listados em uma impressora. Os pontos de verificação minimizam o efeito de erros de processamento e também ajudam a construir uma trilha de auditoria [audit trail], que permite que as transações em processamento sejam acompanhadas ao longo de todas as etapas de processamento.
• Pacotes de software de sistemas especializados conhecidos como monitores de segurança de sistemas são programas que monitoram o uso de um sistema de computador e protegem seus recursos contra uso não autorizado, fraude e destruição.
- Controles de Hardware: Os controles de hardware são verificações especiais embutidas no hardware para verificar a precisão do processamento do computador. Controles de hardware incluem:
• Circuito de detecção de falhas;
• Componentes redundantes;
• Microprocessadores de Finalidades Especiais e Circuitos Associados.
- Controle de Operações de Computador:
...