TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Segurança da Informação

Por:   •  17/1/2018  •  Artigo  •  5.156 Palavras (21 Páginas)  •  137 Visualizações

Página 1 de 21

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL

FACULDADE DE CIÊNCIAS ECONÔMICAS

SEGURANÇA DA INFORMAÇÃO

Porto Alegre

2016

SEGURANÇA DA INFORMAÇÃO

Trabalho desenvolvido durante a disciplina

Sistema de Informação Gerenciais I

(ECO03025), da Universidade Federal do Rio

Grande do Sul como critério de avaliação da

disciplina.

Porto Alegre

2016

SUMÁRIO

RESUMO ................................................................................................................................... 4

1 INTRODUÇÃO ................................................................................................................. 5

2 SEGURANÇA DA INFORMAÇÃO ............................................................................... 6

3 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO ................................................ 7

3.1 CONFIDENCIALIDADE .................................................................................................... 7

3.2 AUDITORIA ................................................................................................................... 7

3.3 AUTENTICIDADE ........................................................................................................... 7

3.4 INTEGRIDADE ................................................................................................................ 7

3.5 DISPONIBILIDADE ......................................................................................................... 7

3.6 PRIVACIDADE ................................................................................................................ 8

4 A IMPORTÂNCIA PARA GESTÃO E PARA CONTABILIDADE ........................... 8

5 AMEAÇAS E ATAQUES ................................................................................................. 8

5.1 AMEAÇAS ..................................................................................................................... 8

5.2 ATAQUES ...................................................................................................................... 9

5.3 VULNERABILIDADES ..................................................................................................... 9

6 MECANISMOS PARA CONTROLES DE SEGURANÇAS ..................................... 10

7 ETAPAS DA IMPLEMENTAÇÃO .............................................................................. 10

8 PRODUÇÃO E VENDA / CUSTOS .............................................................................. 20

9 A UTILIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO E A SUA

APLICABILIDADE ............................................................................................................... 20

10 CONCLUSÃO ................................................................................................................. 21

11 REFERÊNCIA ................................................................................................................ 21

4

RESUMO

A tecnologia está em constante evolução, as empresas crescem, desenvolvem novas

perspectivas, necessitam de atualizações para as funções que desempenham e estão atrás cada

vez mais da excelência e lucratividade que se pode obter com os serviços oferecidos. Para

tanto, cada vez mais se trabalha em “nuvem” ou “online”, ou seja, se trabalha com uma base

de dados virtual, sendo compartilhada simultaneamente com milhares de usuários,

transmitindo informações de forma constante e em tempo real. A partir daí, surge o perigo dos

mal-intencionados, que desejam burlar, furtar ou frustrar todo esse trabalho desenvolvido,

através de ataques e invasões aos sistemas utilizados para salvar dados, informações, análises

e diversos outros arquivos e mídias que se pode “guardar” numa base web ou não.

Pensando na prevenção ou posterior eliminação destas ameaças e ataques, propõe-se a

discussão e alternativas para fortalecer a segurança dessas informações privilegiadas, através

de diversos métodos possíveis que evitam e dificultam a entrada de usuários não permitidos.

Palavras chaves: Ameaças e ataques, vulnerabilidades, segurança da informação.

ABSTRACT

Technology is constantly evolving, companies grow, they develop new perspectives,

they need updates for the functions they perform, and they are increasingly behind the

excellence and profitability that can be gained from the services offered. For this, more and

more work in "cloud" or "online", that is, if you work with a virtual database, being shared

simultaneously with thousands of users, transmitting information in a constant and real time.

From there, the danger of the malicious ones, who wish to circumvent, steal or frustrate all

this work developed, through attacks and invasions to the systems

...

Baixar como (para membros premium)  txt (40.1 Kb)   pdf (91.5 Kb)   docx (37.2 Kb)  
Continuar por mais 20 páginas »
Disponível apenas no TrabalhosGratuitos.com