TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Atps De Segurança E Auditoria

Trabalho Universitário: Atps De Segurança E Auditoria. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  2/10/2013  •  1.051 Palavras (5 Páginas)  •  893 Visualizações

Página 1 de 5

ETAPA2(tempo para realização: 5 horas)

Aula tema: Identificação das Necessidades de Segurança. Avaliação dos Controles de

Segurança. Elaboração de Checklist.

Esta atividade é importante para que você conheça os serviços de segurança em um sistema de

informação e aprenda a elaborar uma Política de Segurança para uma empresa.

Para realizá-la é importante seguir os passos descritos.

PASSOS

Passo 1 (Equipe)

Elaborar o Capítulo 02: Controles e Política de Segurança do Manual de Segurança e

Auditoria em Sistemas de Informação. Este capítulo deve conter os seguintes tópicos:

2.1 Serviços de Segurança: apresentar a definição dos seguintes serviços de segurança em

sistemas de informação e redes de computadores: Confidencialidade, Autenticação,

Integridade e Disponibilidade.

2.2 Controles Gerais de Segurança: fazer uma descrição dos seguintes Controles Gerais de

Segurança em Sistemas de Informação: Controles de Software, Controles de Hardware,

Controle de Operações de Computador, Controles de Segurança de Dados, Controles de

Implementação e Controles Administrativos.

2.3 Controles de Aplicação de Segurança: fazer uma descrição dos seguintes Controles de

Aplicação de Segurança em Sistemas de Informação: Totais de Controle, Verificação de

Edição, Compatibilização Automática, Cálculos dos Totais de Controle e Listas de

Distribuição de Relatórios.

Resolução:

2.1 Serviços de Segurança:

- Confidencialidade: Consiste em tornar a informação ininteligível para outras pessoas além

dos envolvidos da transação. Protege a informação contra acesso não autorizado, assegurando

que só pessoas autorizadas tenham acesso aos recursos trocados.

- Autenticação: Ela consiste em garantir a identidade de um utilizador, ou seja, garantir a cada um dos correspondentes que o seu parceiro é efetivamente aquele que crê ser. O sistema deve ter condições de verificar a identidade dos usuários , e este ter condições de analisar a identidade do sistema, garantindo que somente pessoas autorizadas tenham acesso aos recursos.

- Integridade: Consiste em proteger contra a alteração não autorizada, garantindo que o

sistema esteja sempre íntegro e em condições de ser usado.

- Disponibilidade: Garantir que um recurso esteja disponível sempre que necessário, permitindo o bom funcionamento do sistema de informação.

2.2 Controles Gerais de Segurança

-Controles de Software: Os controles de software têm o objetivo de garantir que os dados

corretos estão sendo processados. Controles de software incluem:

• Rótulos de arquivos internos que permitem que o computador garanta que o arquivo correto de armazenamento está sendo utilizado e que os dados corretos no arquivo foram processados.

• O estabelecimento de pontos de verificação durante o processamento de um programa. Os pontos de verificação são pontos intermediários dentro de um programa que está sendo processado, onde os resultados intermediários são gravados em fita ou disco magnético ou listados em uma impressora. Os pontos de verificação minimizam o efeito de erros de processamento e também ajudam a construir uma trilha de auditoria [audit trail], que permite que as transações em processamento sejam acompanhadas ao longo de todas as etapas de processamento.

• Pacotes de software de sistemas especializados conhecidos como monitores de segurança de sistemas são programas que monitoram o uso de um sistema de computador e protegem seus recursos contra uso não autorizado, fraude e destruição.

- Controles de Hardware: Os controles de hardware são verificações especiais embutidas no hardware para verificar a precisão do processamento do computador. Controles de hardware incluem:

• Circuito de detecção de falhas;

• Componentes redundantes;

• Microprocessadores de Finalidades Especiais e Circuitos Associados.

- Controle de Operações de Computador:

...

Baixar como (para membros premium)  txt (7.4 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com