TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança

Por:   •  1/9/2015  •  Trabalho acadêmico  •  665 Palavras (3 Páginas)  •  149 Visualizações

Página 1 de 3
  1. Com suas palavras diga quais são e no que consistem os três principais pilares de segurança da informação e quais são as preocupações do seu ambiente de trabalho para com eles.

Os três pilares da segurança da informação, confidencialidade, integridade, disponibilidade. Onde a confidencialidade diz que a informação só pode ser acessada e utilizada pelo profissional que que precisa dela na realização de seu trabalho. A disponibilidade é ter o dado para o funcionamento do sistema e integridade que a informação deve ser correta.

Como todos os que participam do grupo são bolsistas de iniciação cientifica, todos fazem pesquisa e como tal é necessária a devida segurança da informação. O uso de computadores da URI se dá apenas por um dos três componentes do grupo, os outros dois usam seus próprios notebooks, gerando um risco maior na sua segurança pois levam consigo as informações onde forem com os seus notebooks seja em casa ou mesmo nas salas de aula, onde podem existir ameaças de acesso por outras pessoas. A segurança no acesso internet é provido pela infraestrutura da uri, porem os que possuem notebooks ficam vulneráveis em outras redes, como em suas casas ou outros locais sem um devido cuidado com firewall entre outros.

  1.  Conceitue com suas palavras AMEAÇA, VULNERABILIDADE , RISCO e INCIDENTE DE SEGURANÇA .

Ameaça é tudo que vem de fora que acaba se aproveitando de suas vulnerabilidades fazendo com que os pilares de segurança da informação caiam.

Vulnerabilidade é as brechas que o sistema cria aumentando a possibilidade de que uma ameaça aconteça.

Risco é a indesejável união de ameaça e vulnerabilidade onde a ameaça encontra uma brecha chamada vulnerabilidade.

Incidente de Segurança é quando as ameaças e vulnerabilidades realmente agem que acabam por comprometer a segurança.

  1. Identifique as estratégias de segurança utilizadas em seu ambiente de trabalho e como elas são aplicadas.

Negação padrão, somente os bolsistas tem acesso a sala, sendo não recomendada em uma posição à prova de falhas.

Principio do menor privilégio, contas básicas para execução de tarefas.

        Ponto de estrangulamento, a uri prove um ambiente de controle da rede.

        Participação universal onde os que acessam a rede da uri provem do mesmo servidor as informações. Porem os que levam os notebooks para casa ficam fora dessa segurança.

  1. Quais as conseqüências em não se aplicar a diversidade de defesa em sistemas de informação? A empresa onde você trabalha a aplica ? De que forma?

A diversidade de sistemas de informação consiste em ter vários níveis de proteção e os mesmos serem de tipos diferentes. Assim as consequências de não se aplicar uma diversidade de defesa será uma vulnerabilidade na segurança dos ativos. A ilusão do sistema estar com proteção em um nível satisfatório mas que na realidade expõe variadas vulnerabilidades que fazem com que ameaças possam agir e infectar o sistema.

  1. Quais as posições que podem ser adotadas com relação às decisões e normas de segurança? Qual a posição adotada por voce e seus colegas de trabalho.

Para tratar os aspectos de segurança existem vários documentos de suporte como normas ISO/IEC ou documentos como o ITIL ou o Cobit. Estes orientam as organizações quais aspectos de segurança devem ser tratados, neste caso através de um breve estudo dos controles da Norma ISO/IEC 17799 percebeu-se que os estes problemas identificados são direcionados a alguns tópicos como o de segurança em recursos humanos, segurança física e do ambiente e gerenciamentos das operações e comunicação. A norma prevê que antes e durante a contratação os funcionários estes devem ser conscientizados e treinados nos aspectos de segurança da informação, como podemos ver abaixo no resumo de algumas destas colocações na seção “8.2 Durante a contratação”; “9.2  Segurança de equipamentos”;“10.8 Troca de Informações”. Mostra que é importante que os softwares que trocam informações mantenham políticas de segurança, pois algumas dessas informações são confidenciais à organização e devem trafegar de forma protegida, uma das formas mais usadas para estes casos é a criptografia destas informações.

...

Baixar como (para membros premium)  txt (4.3 Kb)   pdf (44.6 Kb)   docx (12.2 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com