Segurança Da Informação
Dissertações: Segurança Da Informação. Pesquise 862.000+ trabalhos acadêmicosPor: unisul • 5/9/2013 • 957 Palavras (4 Páginas) • 351 Visualizações
Universidade do Sul de Santa Catarina – Unisul
Campus Virtual
Avaliação a Distância
Disciplina: Segurança da Informação
Curso:Tecnologia da Informação
Professor: Fernando Ferreira Sombrio
Nome do aluno: Ronnyere Vieira de Andrade
Data: 10/08/2013
Orientações:
Procure o professor sempre que tiver dúvidas.
Entregue a atividade no prazo estipulado.
Esta atividade é obrigatória e fará parte da sua média final.
Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).
Questão 1
Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos)
Segundo as palavras de Clayton Nakahara Passos.
Privilégio mínimo é aquele que preza por delegar somente os privilégios necessários para que um determinado objeto possa realizar sua função na organização. Tomando o cuidado de não atribuir privilégios menores que o necessário. Pois desta forma. Tal objeto não conseguirá realizar suas tarefas. Este método é largamente utilizado. Sendo importante para eliminar ou amenizar os danos causados por pessoas mal intencionadas.
Defesa em profundidade segundo Clayton Nakahara é destinado à prevenção dos acidentes, e a minimização das respectivas consequências, evitando que um problema isolado se alastre pelo sistema; instituindo múltiplos, redundantes e independentes níveis de proteção. A ideia a que é não depender de um único método de defesa, instalando vários níveis de proteção. Tornando a tentativa de invasão arriscada demais ou cansativa demais para os atacantes. Isto porque as chances de violar um nível de proteção do sistema são muito maiores do que as chances de violar um sistema com vários níveis de segurança.
Referências:
[1] Elizabeth D. Zwicky, Simon Cooper e D. Brent Chapman. Internet e Segurança da Web – Construindo Firewalls para a internet. O’REILLY & Associated. Inc., 2000.
[2] Garfinkel, Simson and Spafford, Gene. Practical UNIX and internet Security. O’Reilly & Associated, Inc.,1996.
[3] B. Fraser. SITE SECURITY HANDBOOK, RFC 2196. Set. 1997 Disponível em: http://www.ietf.org/rfc/rfc2196.txt?number=2196
[4] http://www.rnp.br/newsgen/9811/ipfw.html
[5] http://www.hackinglinuxexposed.com/articles/20020312.html
Questão 2
Em uma Empresa ocorreu o seguinte diálogo entre João e seu Gerente de TI:
JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de todos.
GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.
JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz. Seremos mais seguros com ela.
GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.
Por meio deste pequeno diálogo, é possível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia assimétrica em relação à simétrica. Desta forma, suponha que você seja o JOÃO nesta situação. Responda, portanto, a questão levantada pelo Gerente de TI. (2,5 pontos)
Nesta questão faço das palavras de Junior Galvão –MVP –SQL Server as minhas palavras .
http://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/
...