Topico De Ambiente WEB
Monografias: Topico De Ambiente WEB. Pesquise 861.000+ trabalhos acadêmicosPor: sergiogolun • 28/11/2014 • 3.652 Palavras (15 Páginas) • 448 Visualizações
Trabalho de Tópicos de Ambiente WEB
Ciência da Computação - Primeiro Semestre - 2
Segurança
Demandas e componentes dos sistemas de segurança de dados.
Política de segurança.
São atribuidos os direitos e as responsabilidades às pessoas nas quais lidam com recursos computacionais de uma empresa ou instituição onde as informaçõs são armazenadas. Através da politica de segurança que são definidas as atribuições de cada um em relação à segurança dos recursos utilizados. A politica de segurança deve também regulamentar o que pode ou não pode ser feito na rede da intituição ou empresa e também o que deverá ser considerado inaceitável.
O que for descumprido na politica de segurança é considerado um incidente de segurança. É na politica de segurança que são definidas as penalidades as quais estão sujeitos os que nela não for comprida é necessário se formar um conjuntos de boas praticas com o objetivo de desenvolver uma politica de segurança que é essencial para qualque empresa, já que a informação é um dos ativos mais valiosos de uma organização.
Serviços de segurança computacional.
A segurança computacional abrange praticamente todas as áreas da computação, porém, em minhas pesquisas tenho dado ênfase à criptologia. Embora eu acredite que a grande maioria das pessoas não imaginam pra que serve ou para que é usada, ainda assim, ela é a base fundamental da segurança computacional. Recentemente, com o advento dos novos dispositivos eletrônicos adentrando o mundo das redes, sejam residenciais ou corporativas, muitos problemas têm surgido. O principal motivo está embutido no paradigma "do novo". Ou seja, por ser muito recente, as novas tecnologias estão passando por um boom. Não é preciso ir muito longe para ver, basta observar ao nosso lado a quantidade de celulares, tablets, notebooks, netbooks que podem acessar as redes em qualquer lugar e a qualquer hora. Sim, estamos vivendo uma revolução tecnológica. Os tablets, assim com seus sistemas operacionais próprios são parte de uma nova e inversível maneira de viver e ver a vida. Certamente, estou me referindo ao mundo virtual. Entretanto, nem tudo são flores. Infelizmente, por não dar conta da demanda e por projetos mal elaborados que visam apenas o lucro fácil e instantâneo, muitos dos aplicativos, dos protocolos e por que não, dos sistemas básicos desses aparelhos estão apresentando vulnerabilidades inacreditáveis. Não é de se surpreender que haja senhas armazenadas em texto claro nos dias atuais. Assim, novos problemas emergem. Eles são depurados e correções são distribuídas. Mas, aqui encontramos uma paradoxo: antigamente, quando um sistema apresentava vulnerabilidades, a empresa desenvolvedora corrigia o problema e criava uma correção disponibilizada no site ou através de algum outro meio. Bem, naquela época, o pessoal responsável pelo sistema e pela rede, atualizada seus sistemas ficando livres das tais vulnerabilidades. Como a grande maioria das pessoas usavam os computadores da empresa (era difícil ter um computador em casa), essas vulnerabilidades não afetavam os usuários finais com grande impacto. Entretanto, atualmente qualquer pessoa tem acesso as novas tecnologias. Pode ter certeza que a maioria esmagadora não tem a menor ideia de segurança virtual. Assim, os dispositivos móveis são os maiores alvos daqueles que desejam usufruir da ignorância desavisada em benefício próprio.
Gerenciamento e auditoria.
A necessidade de identificar dispositivos
, para gestão da segurança da informação,
originou a Norma Britânica BS 7799 de Gerencia
mento de Segurança de Informações. Criada
em 1995, justamente com o intuito de garantir às
organizações uma ferra
menta que possibilita
às mesmas a implementação de um sistema que possa auxiliar na garantia da disponibilidade,
confidencialidade e integridade da informação,
esteja esta em meio eletrônico ou não. No
Brasil, as discussões sobre a utilização dess
a norma como referência para implementar e
manter um Sistema de Gerenciamento de Segurança de Informações iniciou a menos de dois
anos, evidenciando um importante mercado late
nte a ser desenvolvido. Internacionalmente
aplicado na empresa Det Norske Veritas (DNV), ex
iste um modelo para
definição das etapas
do processo de auditoria de um
Sistema de Gerenciamento de Se
gurança de Informações. Isso
leva à necessidade de utilizar um modelo para
a definição das etapas do processo de auditoria
em Segurança de Informações, adequado ao mer
cado brasileiro, de acordo com determinações
internacionais?
A relevância deste trabalho está em avaliar o atendimento ao modelo praticado
mundialmente pela Det Norske Veritas – DN
V e a possível demanda de segurança das
informações no mercado nacional. A ausência de
estudos científicos sobre como as empresas
(organismos certificadores) estão tratando o assunto e quais os resultados que podem ser
obtidos, a partir da implantação dessa
sistemática, justificam este estudo
Tipos de ataque a sistemas computacionais.
Básicos: vazamento> O Vazamento de Endereço (
Address Leak
ou
Program
...