Segurança Da Informação
Casos: Segurança Da Informação. Pesquise 862.000+ trabalhos acadêmicosPor: carlos.nunes1 • 7/11/2013 • 621 Palavras (3 Páginas) • 186 Visualizações
Questão 1
Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos)
Menor privilégio : segue o princípio do privilégio mínimo, onde qualquer objeto(usuário, programa, sistema, etc) possui apenas os privilégios estritamentenecessários para executar as suas tarefas;
Defesa em profundidade : utilizar redundância em mecanismos de segurança,caso um componente falhe há outro(s) garantindo a segurança;
Questão 2
Em uma Empresa ocorreu o seguinte diálogo entre João e seu Gerente de TI:
JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de todos.
GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.
JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz. Seremos mais seguros com ela.
GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.
Por meio deste pequeno diálogo, é possível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia assimétrica em relação à simétrica. Desta forma, suponha que você seja o JOÃO nesta situação. Responda, portanto, a questão levantada pelo Gerente de TI. (2,5 pontos)
Quando utilizamos a criptografia simétrica uma única chave de criptografia é gerada para ambos os parceiros da comunicação. Se estes dois parceiros (dois computadores) precisam estabelecer uma sessão de comunicação criptografada, um deles gerará a chave de criptografia e a enviará para o outro para que, assim, ambos possam criptografar e descriptografar os dados enviados e recebidos na comunicação.
O grande problema da criptografia simétrica gira em torno justamente dessa etapa de envio da chave de criptografia de um parceiro para o outro. Se algum malfeitor conseguir interceptar a transferência da chave e capturá-la, ele terá a capacidade de descriptografar todo o tráfego entre os dois parceiros e assim descobrir sobre o que eles estão falando. Poderíamos enviar esta chave em um pendrive, mas imagine só se precisássemos fazer isto para cada comunicação segura que quiséssemos estabelecer!
A chave simétrica tem como vantagens a pouca exigência de recursos computacionais para criptografar os dados e a velocidade com que ela os criptografa. Ou seja, ela costuma ser bem mais veloz que algoritmos que usam chaves assimétricas.
Na criptografia assimétrica (ou criptografia de chave pública) são utilizadas duas chaves diferentes. Uma para cifrar e outra para decifrar. Além disso, você deve levar para prova que uma chave não pode ser obtida facilmente através da outra.
As chaves geradas são chamadas de pública e privada. A chave pública pode ser conhecida por todos e é utilizada para cifrar o texto claro. Por sua vez, a chave privada deve permanecer secreta
...