Atividade Colaborativa
Dissertações: Atividade Colaborativa. Pesquise 862.000+ trabalhos acadêmicosPor: kcfc • 22/10/2014 • 2.889 Palavras (12 Páginas) • 253 Visualizações
Aluno: Cássio Carlos Ferreira Cavalcante RA: 8483228990
Curso: Sistema de Informação 2º Semestre Turno: Matutino
Atividade Colaborativa
Data: 13 de Outubro de 2014
Segurança da Informação
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrô¬nicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança In¬formática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos da¬dos/informação, mas também a dos sistemas em si. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de nor¬mas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.
Conceitos de segurança
A Segurança da Informação se refere à proteção existente sobre as informa-ções de uma determinada empresa ou pessoa, isto é, aplica-se tanto as infor-mações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pes-soa. Ela pode estar guardada para uso restrito ou exposta ao público para con-sulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, se-rem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. A tríade CIA (Con-fidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementa-ção da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação.
Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:
• Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo pro-prietário da informação.
• Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).
• Disponibilidade - propriedade que garante que a informação esteja sem-pre disponível para o uso legítimo, ou seja, por aqueles usuários autori-zados pelo proprietário da informação.
• Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
• Irretratabilidade ou não repúdio - propriedade que garante a impossibili-dade de negar a autoria em relação a uma transação anteriormente feita
• Para a montagem desta política, deve-se levar em conta:
• Riscos associados à falta de segurança;
• Benefícios;
• Custos de implementação dos mecanismos.
Mecanismos de segurança
O suporte para as recomendações de segurança pode ser encontrado em:
• Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.
Existem mecanismos de segurança que apoiam os controles físicos:
Portas / trancas / paredes / blindagem / guardas / etc...
• Controles lógicos: são barreiras que impedem ou limitam o acesso à in-formação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por ele-mento mal intencionado.
Existem mecanismos de segurança que apoiam os controles lógicos:
• Mecanismos de cifração ou encriptação: Permitem a transformação re-versível da informação de forma a torná-la ininteligível a terceiros. Utili-za-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma se-quência de dados criptografados. A operação inversa é a decifração.
• Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autentici-dade do documento associado, mas não a sua confidencialidade.
• Mecanismos de garantia da integridade da informação: Usando funções de "Hashing" ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor.
• Mecanismos de controle de acesso: Palavras-chave, sistemas biométri-cos, firewalls, cartões inteligentes.
• Mecanismos de certificação: Atesta a validade de um documento.
• Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.
• Honeypot: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher
...