TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança Da Informação

Trabalho Universitário: Segurança Da Informação. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  5/3/2014  •  742 Palavras (3 Páginas)  •  174 Visualizações

Página 1 de 3

Questão 1- (2,5 pontos)

Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação.

Privilégio mínimo: trata-se de dar apenas as permissões necessárias à execução de funções a serem desempenhadas pelo usuário, sabendo que quanto maior a permissão, maior o risco de violação.

Defesa em profundidade: Faz a utilização de vários mecanismos de defesa, de forma que se um ataque passar por um dos mecanismos terá outro para fazer a proteção. Deve ser configurada com diversidade de controles, seguindo sempre o padrão de complementação, para que se torne eficaz.

Questão 2 - (2,5 pontos)

Em uma Empresa, ocorreu o seguinte diálogo entre João e seu Gerente de TI:

JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de todos.

GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.

JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz. Seremos mais seguros com ela.

GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.

Por meio deste pequeno diálogo é possível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia assimétrica em relação à simétrica. Desta forma, suponha que você seja o JOÃO nesta situação. Responda, portanto, a questão levantada pelo Gerente de TI.

Enquanto a criptografia simétrica utiliza a mesma chave secreta para criptografar e decriptografar a informação, a criptografia assimétrica utiliza chaves secretas diferentes, matematicamente relacionadas, para cada processo, sendo uma de domínio público e outra privada. Embora a criptografia simétrica seja mais rápida que a assimétrica, tende a ser menos eficiente quanto à proteção da chave, visto que é necessário compartilhar a mesma com todos os usuários que solicitem o acesso aos dados, sendo mais difícil controlar sua segurança, fazendo-se necessário um maior cuidado no gerenciamento de chaves. Em contra partida uma criptografia assimétrica torna-se mais eficiente na proteção das chaves, visto que apenas uma será pública, sendo necessário ter conhecimento tanto da chave pública quanto a privada para que se tenha acesso ao arquivo, fornecendo assim maior confiabilidade ao acesso a informação.

Questão 3 - (2,5 pontos)

De acordo como o que foi abordado na disciplina de Segurança da Informação, na posição de gerência de TI, cite alguns aspectos que podem ser considerados na utilização do IDS como um auxílio na segurança de informação de um sistema computacional.

É um meio de monitorar e controlar a rede, o trafego de informações e os acessos ao sistema. É utilizado quando

...

Baixar como (para membros premium)  txt (5 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com