TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança Da Informação

Tese: Segurança Da Informação. Pesquise 861.000+ trabalhos acadêmicos

Por:   •  26/2/2015  •  Tese  •  2.381 Palavras (10 Páginas)  •  181 Visualizações

Página 1 de 10

1- Em um grupo de estudos que visava um Concurso Público na área de informática, ocorreu o seguinte diálogo entre dois estudantes: (2,5 pontos)

ANTÔNIO: - A criptografia assimétrica possui uma chave para cifrar e outra para decifrar.

LUCIANO: - Sim, ela é bem diferente da criptografia simétrica, que possui uma chave secreta apenas.

ANTÔNIO: - O melhor de tudo é que a criptografia assimétrica terminou com o problema da distribuição de chaves.

Por meio deste pequeno diálogo, é possível perceber que Antônio fez uma afirmação muito contundente. Cite se é FALSA ou VERDADEIRA a reposta de Antônio. Se for FALSA, explique por que e exemplifique uma solução. Se for VERDADEIRO, explique os motivos de sua resposta.

A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: umachave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.

Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

Resposta: A Afirmação é VERDADEIRA, pois a criptografia assimétrica utiliza um par de chaves: uma chave pública e uma privada. A chave pública é distribuída livremente para todos os correspondentes, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade: Confidencialidade: A chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la, evitando assim que terceiros possam ler a mensagem. Autenticidade: A chave privada é usada para cifrar a mensagem, com isso garante-se que apenas o dono da chave poderia tê-la editado.

2- Explique o que vêm a ser um firewall, suas funcionalidades básicas e qual a razão de se utilizar um segmento de rede chamado DMZ na topologia do firewall. (2,5 pontos)

Resposta: Firewall que em português significa “Parede de fogo” é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes,proxy de aplicações, etc.

Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamado tecnicamente de "appliance"2 . A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado. Atualmente firewalls são indispensáveis para todos que utilizam um computador, seja de forma pessoal, seja em uma empresa. As funcionalidades de um firewall conforme já informado é impedir que a rede ou o computador sejam acessados sem autorização, evitar que vírus e cavalos-de-troia (trojan) sejam instalados, pois o firewall bloqueará as portas onde estes costumam utilizar, bem como impedirá a acesso a programas não autorizados (em redes corporativas impede acesso indevido a serviços ou sistemas e é capaz de monitorar quem tentou acessar ou acessou determinado serviço/sistema).

A razão de se utilizar uma DMZ (Demiliterized Zone ou Zona Desmilitarizada) é por conta do amplo monitoramento de todos os segmentos, aumentado em grande escala a segurança, gestão do tráfego e controle de acesso. A DMZ é uma rede situada entre a rede interna/local (confiável) e a rede externa (internet). A principal razão em utilizar a DMZ é para manter os serviços que acessam a rede externa (HTTP, FTP, E-MAIL) separados da rede local, limitando o dano de ataques por intrusos, para isso, a DMZ não pode ter acesso à rede local.

3- Explique com as suas palavras a partir dos estudos da disciplina, a importância da adoção do modelo de processos PDCA no suporte da especificação e manutenção do SGSI (Sistema de gestão de segurança da informação). (2,5 pontos)

Resposta: Dentre os vários métodos de manter os processos e produtos padronizados visando chegar ao maior índice de qualidade e produtividade com a menor perda possível, destaca-se o modelo de processos PDCA (Plan, Do, Check e Action) aplicado diretamente a estrutura de todos os processos do SGSI a fim de obter desse sistema, sempre a melhor qualidade.

Através da aplicação do PDCA, as ações relacionadas ao SGSI tornam-se mais seguras por serem planejadas e monitoradas de forma adequada, com uma qualidade maior, tendo em vista que estará alinhada com os objetivos e politicas definidos pela organização. Haverá o acompanhamento das mudanças realizadas e analisando os resultados obtidos poderá ser feita manutenções corretivas e preventivas dos processos, sempre visando a melhora contínua da SGSI.

4- Dada a Empresa financeira Lalaus Ltda, de escopo nacional, possui a sua sede em Brasília e sua filial no Rio de Janeiro. A Empresa troca informações entre matriz e filial e proporciona que seus clientes tenham acesso ao seu portal e seus colaboradores possam acessar informações nos servidores internos.

A topologia que se segue representa uma visão macro da estrutura da matriz e da filial e como elas se comunicam. (2,5 pontos)

Com base no negócio citado e na topologia apresentada, responda os questionamentos que se seguem:

a) Defina ao menos um processo de negócio e 2 serviços de TI atrelado a este processo. Identifique 2 ativos de cada serviços de TI escolhido que devem ser protegidos e indique a sua importância. Monte uma tabela que apresente cada ativo e a importância correspondente, com base nos critérios de análise de impacto apresentado no material didático. Identifique também 2 possíveis ameaças que cada ativo possa sofrer, e atribua mais um campo a tabela com a probabilidade da cada uma dessas ameaças acontecer. Por fim calcule o risco que estes ativos possuem (use os critérios de risco definidos no material didático).

Resposta: |Processo Negócio |Serviços TI |Ativos |Impacto |Ameaças |Probabilidade |Risco |

| | | | |Baixa Performance |Alta - 4 |9 |

| | |Roteador/ Firewall Externo |Confidencialidade - N/A |Falha Equipamento |Média - 3 |8

...

Baixar como (para membros premium)  txt (15.1 Kb)  
Continuar por mais 9 páginas »
Disponível apenas no TrabalhosGratuitos.com