Segurança Da Informação
Dissertações: Segurança Da Informação. Pesquise 862.000+ trabalhos acadêmicosPor: alegon • 4/10/2014 • 1.147 Palavras (5 Páginas) • 226 Visualizações
Universidade do Sul de Santa Catarina – Unisul
Campus Virtual
Avaliação a Distância
Disciplina: Segurança da Informação
Curso: Gestão em Tecnologia da Informação
Professor: Fernando Ferreira Sombrio
Nome do aluno: Cláudio Alexandre Custodio Gonçalves
Data: 25/08/2013
Orientações:
Procure o professor sempre que tiver dúvidas.
Entregue a atividade no prazo estipulado.
Esta atividade é obrigatória e fará parte da sua média final.
Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).
Questão 1
Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos)
Estratégia de segurança e previlegios mínimos: Os previlégios minimos são o s que prezam por delegar somente previlégios necessários para que um determinado objeto possa realizar sua função na organização. Esses previlégios realizam o cuidado de cuidar para não atribuir previlégios menores que o necessário. Em principio o previlégio mínimo sugere que se deve explorar meios para reduzir os previlégios necessários para diversas operações. Como exemplo podemos citar que todo o administrador de sistemas não precisa conhecer as senhas administrativas de todos os sistemas de uma empresa. Se baseia na restrição das permissões de acesso que os componentes de um sistemas, normalmente usuários, possuem. A idéia é que esses componentes devem, sempre que possível, ter apenas os privilégios necessários para desempenhar suas tarefas e nunca possuir privilégios adicionais desnecessários, pois eles aumentam os riscos sem nenhum benefícios em troca.
Defesa em profundidade: é a segurança voltada para prevenção de acidentes e a minimização das respectivas conseqüências para evitar que um problema isolado se alastre pelo sistema, a idéia é instalar vários métodos de defesa instalando vários níveis de proteção, é o método de tornar tentativas de invasão arriscada ou cansativa demais para os invasores. A idéia é defender um sistema contra qualquer ataque usando vários métodos diferentes. É uma tática de camadas, como uma abordagem global da segurança da informação e eletrônica.
Questão 2
Em uma Empresa ocorreu o seguinte diálogo entre João e seu Gerente de TI:
JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de todos.
GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.
JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz. Seremos mais seguros com ela.
GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.
Por meio deste pequeno diálogo, é possível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia assimétrica em relação à simétrica. Desta forma, suponha que você seja o JOÃO nesta situação. Responda, portanto, a questão levantada pelo Gerente de TI. (2,5 pontos)
Poderiamos enfatizar que a principal desvantagem da criptografia simétrica é o uso da mesma chave tanto para criptografar como para descriptografar os dados e que por isso todas as partes que enviam e recebem os dados devem conhecer ou ter acesso a chave de criptografia, sendo que este requisito cria um problema de gerenciamento de segurança e problemas de gerenciamento de chave que uma organização deve considerar em seu ambiente e que um dos problemas de gerenciamento de segurança que existe pois a organização deve enviar essa chave de criptografia a todos que requisitarem acesso aos dados criptografados.
Vale lembrar que que a criptografia assimétrica é considerada mais segura do que a criptografia simétrica porque a chave usada para criptografar os dados é diferente da que é usada para descriptografar, como a criptografia assimétrica usa algoritmos mais complexos do que a simétrica e como a criptografia assimétrica usa um par de chaves o processo de criptografia é muito mais lento quando uma organização usa a criptografia assimétrica do que quando usa a simétrica, com a criptografia assimétrica somente uma parte mantém a chave privada e essa parte é conhecida como
...