TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Seguranca

Tese: Seguranca. Pesquise 861.000+ trabalhos acadêmicos

Por:   •  18/2/2014  •  Tese  •  858 Palavras (4 Páginas)  •  271 Visualizações

Página 1 de 4

Universidade do Sul de Santa Catarina – Unisul

Campus Virtual

Avaliação a Distância

Unidade de Aprendizagem: Segurança da Informação

Curso:

Professor:

Nome do aluno:

Data:

Orientações:

 Procure o professor sempre que tiver dúvidas.

 Entregue a atividade no prazo estipulado.

 Esta atividade é obrigatória e fará parte da sua média final.

 Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).

Questão 1- (2,5 pontos)

Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação.

Estratégia de segurança privilegio mínimo: São os privilégios que prezam por delegar somente aqueles privilégios necessários para que um determinado objeto possa realizar sua função na organização, esses privilégios realizam o cuidado de cuidar para não atribuir privilégios menores que o necessário.

O principio do privilegio mínimo sugere que se deve explorar meios para reduzir os privilégios necessários para diversas operações, um exemplo é que todo administrador de sistema não precisa conhecer as senhas de root de todos os sistemas de uma empresa.

Defesa em profundidade: é a segurança voltada para prevenção de acidentes e a minimização das respectivas conseqüências para evitar que um problema isolado se alastre pelo sistema, a idéia é instalar vários métodos de defesa instalando vários níveis de proteção, é o método de tornar tentativas de invasão arriscada ou cansativa demais para os invasores.

Questão 2 - (2,5 pontos)

Em uma Empresa, ocorreu o seguinte diálogo entre João e seu Gerente de TI:

JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de todos.

GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.

JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz. Seremos mais seguros com ela.

GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.

Por meio deste pequeno diálogo é possível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia assimétrica em relação à simétrica. Desta forma, suponha que você seja o JOÃO nesta situação. Responda, portanto, a questão levantada pelo Gerente de TI.

Eu responderia para o Gerente de Ti que uma das principais desvantagens da criptografia simétrica é o uso da mesma chave tanto para criptografar como para descriptografar os dados e que por isso todas as partes que enviam e recebem os dados devem conhecer ou ter acesso à chave de criptografia e que esse requisito cria um problema de gerenciamento de segurança e problemas de gerenciamento de chave que uma organização deve considerar em seu ambiente e que um dos problema de gerenciamento de segurança que existe porque a organização deve enviar

...

Baixar como (para membros premium)  txt (5.6 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com