SEGURANÇA DA INFORMAÇÃO
Por: stderr • 14/9/2015 • Trabalho acadêmico • 533 Palavras (3 Páginas) • 168 Visualizações
[pic 1][pic 2]
Universidade do Sul de Santa Catarina – Unisul
Campus Virtual
[pic 3] | Avaliação a Distância |
Unidade de Aprendizagem: Segurança da Informação
Curso: CURSO SUPERIOR DE TECNOLOGIA EM GERTÃO DA TECNOLOGIA DA INFORMAÇÃO
Professor:
Nome do aluno:
Data:
Orientações:
- Procure o professor sempre que tiver dúvidas.
- Entregue a atividade no prazo estipulado.
- Esta atividade é obrigatória e fará parte da sua média final.
- Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).
1- Sabe-se que cada barreira disposta em um sistema de segurança estabelece um perímetro de segurança, contribuindo para o aumento da proteção total fornecida, protegendo as áreas que contêm as facilidades de processamento de informação. A localização e a resistência de cada barreira dependerão dos resultados da análise de risco realizada. Logo, cite e descreva quais fatores podem influenciar a escolha e a disposição destas barreiras dentro de uma Organização. (3,5 pontos)
Resposta:
- Análise de impacto: A análise de impacto deve ser levada em consideração pela importância do processo para a organização, junto aos serviços relacionados ao processo e aos ativos responsáveis para a execução dos serviços.
- Determinação das probabilidades: No cálculo da probabilidade, pode ser levado em consideração o ativo, o histórico, a vulnerabilidade, se existe controle ou não aplicado e a ameaça propriamente dita.
- Determinação do risco: O cálculo do risco é, por exemplo, a soma da probabilidade de cada ameaça sofrida por cada ativo e o seu impacto para o negócio da organização.
2- Na posição de um gestor de segurança de informação, havendo a necessidade de definir as etapas da solução de segurança para a sua Empresa, cite e explique as 4 etapas que são definidas para uma solução de segurança. (3,0 pontos)
Resposta:
- Definição das necessidades e análise de risco: Definir os processos, serviços e ativos da organização a serem tratados; os requisitos de segurança do sistema computacional; os critérios básicos de risco; e o componentes da empresa que participarão do processo de gestão de segurança; Realizar uma análise e avaliação dos riscos com base no escopo definido e nos critérios básicos de risco; Definir junto à empresa quais riscos serão tratados e quais serão assumidos (aceitos).
- Planejamento e esboço: Selecionar controles necessários a minimizar os riscos a serem tratados até o nível aceitável; Estabelecer políticas de segurança em concordância com os controles selecionados; Documentar a política de segurança e discutir um plano de sua divulgação.
- Implementação: Buscar soluções técnicas para implementar os controles selecionados; Acompanhar toda a fase de implementação; Estabelecer um plano de treinamento para os administradores e usuários do sistema.
- Verificação: Realizar auditoria da solução desenvolvida, coletando os dados para análise, com o objetivo de validar a solução implantada; Manter um acompanhamento contínuo com o objetivo de verificar incidentes ocasionados por brechas de segurança ainda existentes; Propor mudanças nos controles e nas políticas, com o objetivo de minimizar as possíveis brechas de segurança (tratamento).
3- Explique os fatores que podem ser utilizados visando convencer uma Gerência de TI da importância em se adotar a VPN como solução de comunicação segura entre a sede e a filial de uma Empresa. (3,5 pontos)
Resposta:
- Redução de investimentos (ex.: servidores de acesso);
- Possibilidade de realizar chamadas locais em vez de interurbanas;
- Maior escalabilidade no crescimento do número de usuários;
- Agir diretamente com os negócios da empresa.
...