TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

PPP POIT TO POINT

Exames: PPP POIT TO POINT. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  4/11/2013  •  1.584 Palavras (7 Páginas)  •  332 Visualizações

Página 1 de 7

QUESTÕES SEGURANÇA FÍSICA

1- Quais são as principais vulnerabilidades de sistemas de informação? Quais são os objetivos do gerenciamento de segurança de sistemas?

As principais vulnerabilidades de um sistema de informação são:

o Falhas

o de hardware;

o de infra-estrutura de software (Sistemas Operacionais, Bibliotecas);

o de sistemas (bugs e outras falhas relacionadas com qualidade);

o de telecomunicação;

o de fornecimento de energia elétrica.

o Ações

o de vírus e worms;

o de intrusos;

o externos (crackers, script kids, lammers e correlatos);

o internos (funcionários e ex-funcionários).

o Erros

o de uso (dos sistemas, dos processos);

o humanos (falhas não intencionais).

o Intempéries e Fatalidades

o Furacão;

o Enchente;

o Fogo;

o Maremoto;

o Avião.

o Furto e Roubo

o leigo (sem conhecimento do valor das informações contidas no hardware ou mídia);

o espionagem industrial e sabotagem (com conhecimento, mesmo que aproximado, do valor das informações contidas no hardware ou mídia).

Objetivos do gerenciamento da segurança dos sistemas:

o Identificar as possíveis vulnerabilidades;

o Planejar ações para amenizar ou eliminar as vulnerabilidades identificadas;

o Manter a política de segurança da organização;

o Acompanhar os acontecimentos no setor de segurança de informação no mundo;

o Monitorar e otimizar a utilização dos recursos computacionais;

o Colaborar na estabilidade e confiabilidade dos sistemas computacionais;

o Garantir a integridade e disponibilidade das informações na organização;

o Planejar e implementar uma política de segurança;

o Criar uma cultura de segurança entre os usuários.

2- O que é controle de acesso, quais as suas características e o que deve ser definido para a sua implantação?

Controle de acesso é a definição de quem, do que e de como pode acessar algum recurso, equipamento ou local dentro de uma organização. O controle de acesso deve definir perfis de acesso diferenciados por grupos com características em comum e diferenciação individual. Para isso utilizam-se sistemas com login e senha para garantir a individualidade e a identificação dos acessos.

O controle de acesso pode ser físico ou lógico. Nos dois casos podemos utilizar diversos métodos de autenticação, como por exemplo, user-password, smartcards, PIN's, biometria etc. Para implementarmos um controle de acesso na organização, devemos elaborar um plano de ação com os seguintes itens:

o Política de uso e manutenção de senhas;

o Política de manutenção de user-password;

o Política de contratação de recursos humanos;

o Utilização de mecanismos de segurança: firewalls, criptografia, auditoria e IDS;

o Utilização de monitoramento e rastreabilidade nos sistemas;

o Ações de melhoria na qualidade dos sistemas (desenvolvimento e implantação).

3- Quais políticas e boas práticas podem ser utilizadas para evitar a "quebra" de senhas? Cite outros métodos de autenticação além do uso do par login-password. Cite alguns exemplos de autenticação biométrica.

Políticas e boas práticas para evitar quebras de senhas:

o Utilização de senhas de pelo menos 8 caracteres;

o Uso combinado de letras e números;

o Não utilização de letras no início da senha;

o Não utilização de números no final da senha;

o Política de expiração de senhas;

o Eliminação de usuários e senhas não utilizados;

o Não compartilhamento de usuários;

o Arquivos de senhas criptografados;

o Auditoria e testes nas políticas adotadas.

Outros métodos de autenticação:

o Cartões magnéticos;

o Smartcards;

o Tokens;

o RFID;

o PIN;

o Autenticação biométrica.

Exemplos de autenticação biométrica:

o Reconhecimento de digitais;

o Reconhecimento de íris;

o Reconhecimento de face;

o Reconhecimento da geometria

...

Baixar como (para membros premium)  txt (10.7 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com