Seguranca
Tese: Seguranca. Pesquise 862.000+ trabalhos acadêmicosPor: brunohelius • 18/2/2014 • Tese • 858 Palavras (4 Páginas) • 278 Visualizações
Universidade do Sul de Santa Catarina – Unisul
Campus Virtual
Avaliação a Distância
Unidade de Aprendizagem: Segurança da Informação
Curso:
Professor:
Nome do aluno:
Data:
Orientações:
Procure o professor sempre que tiver dúvidas.
Entregue a atividade no prazo estipulado.
Esta atividade é obrigatória e fará parte da sua média final.
Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).
Questão 1- (2,5 pontos)
Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação.
Estratégia de segurança privilegio mínimo: São os privilégios que prezam por delegar somente aqueles privilégios necessários para que um determinado objeto possa realizar sua função na organização, esses privilégios realizam o cuidado de cuidar para não atribuir privilégios menores que o necessário.
O principio do privilegio mínimo sugere que se deve explorar meios para reduzir os privilégios necessários para diversas operações, um exemplo é que todo administrador de sistema não precisa conhecer as senhas de root de todos os sistemas de uma empresa.
Defesa em profundidade: é a segurança voltada para prevenção de acidentes e a minimização das respectivas conseqüências para evitar que um problema isolado se alastre pelo sistema, a idéia é instalar vários métodos de defesa instalando vários níveis de proteção, é o método de tornar tentativas de invasão arriscada ou cansativa demais para os invasores.
Questão 2 - (2,5 pontos)
Em uma Empresa, ocorreu o seguinte diálogo entre João e seu Gerente de TI:
JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de todos.
GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.
JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz. Seremos mais seguros com ela.
GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.
Por meio deste pequeno diálogo é possível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia assimétrica em relação à simétrica. Desta forma, suponha que você seja o JOÃO nesta situação. Responda, portanto, a questão levantada pelo Gerente de TI.
Eu responderia para o Gerente de Ti que uma das principais desvantagens da criptografia simétrica é o uso da mesma chave tanto para criptografar como para descriptografar os dados e que por isso todas as partes que enviam e recebem os dados devem conhecer ou ter acesso à chave de criptografia e que esse requisito cria um problema de gerenciamento de segurança e problemas de gerenciamento de chave que uma organização deve considerar em seu ambiente e que um dos problema de gerenciamento de segurança que existe porque a organização deve enviar
...