TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Benefício mínimo

Tese: Benefício mínimo. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  8/5/2014  •  Tese  •  1.313 Palavras (6 Páginas)  •  204 Visualizações

Página 1 de 6

Questão 1

Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos)

Privilégio mínimo

Efetuando algumas pesquisas, defino que privilégio mínimo é amplamente considerado uma prática recomendada de segurança das informações. Para estar de acordo com o princípio de privilégio mínimo, os clientes não obtêm acesso administrativo às suas máquinas virtuais, e, por padrão, o software do cliente é restrito à execução sob uma conta de baixo privilégio (em versões futuras, os clientes terão a opção de selecionar diferentes modelos de privilégios). Isso reduz o potencial impacto e aumenta a sofisticação necessária de qualquer ataque, exigindo a elevação de privilégios além de outras explorações. Também protege o serviço do cliente contra ataques de seus próprios usuários finais.

Defesa em profundidade

O princípio é defender um sistema contra qualquer ataque usando múltiplos métodos de defesa. É uma tática de camadas, como uma abordagem global da segurança da informação e eletrônica, Podemos aumentar a segurança física da rede como, por exemplo, comprar equipamentos oferecidos no mercado, conseguimos aumentar a segurança dos dados mais sensíveis da rede, implementando a criptografia do tráfego e também conseguimos restringir o acesso a alguns servidores mais críticos para somente um grupo seleto de máquinas.

Referencias:(http://imasters.com.br/artigo/21213/windows/),(http://www.sisp.gov.br/faq_segurancainformacao).

Questão 2

Em uma Empresa ocorreu o seguinte diálogo entre João e seu Gerente de TI:

JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de todos.

GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.

JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz. Seremos mais seguros com ela.

GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.

Por meio deste pequeno diálogo, é possível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia assimétrica em relação à simétrica. Desta forma, suponha que você seja o JOÃO nesta situação. Responda, portanto, a questão levantada pelo Gerente de TI. (2,5 pontos)

Prezado Gerente de TI

A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar, são mais simples do que os algoritmos na criptografia assimétrica. Simplesmente a mesma chave é usada tanto para criptografar como para descriptografar agindo muito mais rápido que a criptografia assimétrica, algumas das principais desvantagens da criptografia simétrica é o uso da mesma chave no processo,todas as partes que enviam e recebem os dados devem conhecer ou ter acesso à chave de criptografia. Esse requisito cria um problema de gerenciamento de segurança e problemas de gerenciamento de chave que uma organização deve considerar em seu ambiente. Podemos afirmar que a melhor opção seria usar criptografia assimétrica onde duas chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas e chaves públicas. Em conjunto, “par de chaves”. A criptografia assimétrica é considerada mais segura do que a criptografia simétrica, porque a chaves usadas no processo de criptografia são diferentes. Contudo, como a criptografia assimétrica usa algoritmos mais complexos e um par de chaves diferentes do que a simétrica, o processo de criptografia é muito mais lento perante a usada na simétrica.

Isso ocorre devido somente uma parte mantém a chave privada. Essa parte é conhecida como o assunto. Todas as outras partes podem acessar a chave pública. Os dados criptografados por meio da chave pública só podem ser descriptografados com o uso da chave privada. Por outro lado, os dados criptografados por meio da chave privada só podem ser descriptografados com o uso da chave pública. Por conseguinte, esse tipo de criptografia fornece confidencialidade. Podemos afirmar que estamos razoavelmente certos de que apenas o destinatário pretendido pode descriptografar e exibir os dados.

Nossa organização pode usar esse tipo de criptografia para fornecer autenticação.

Referencias: (pt.wikipedia.org/wiki/Criptografia_de_chave_pública‎),(assinaturas-digitais.web.simplesnet.pt/criptografia_assimetrica.htm‎)

Questão 3

De acordo como o que foi abordado na disciplina de Segurança da Informação, na posição de gerência de TI, cite alguns aspectos que podem ser considerados na utilização do IDS como um auxílio na segurança de informação de um sistema computacional. (2,5 pontos)

Com base no conteúdo do material didático, podemos definir IDS como sistemas de software/hardware os quais automatizam o processo de monitoramento de eventos que ocorrem em sistemas computacionais, analisando-os com base em assinaturas criadas a partir de problemas de segurança (intrusões). IDS serve, basicamente, para trazer informações.

Sobre a rede, como: quantas tentativas de ataques foram recebidas.

Por dia e qual tipo de ataque foi usado.

De acordo com Bace e Mell (2000), alguns aspectos são considerados na utilização do IDS:

Intimidação de usuários que buscam atacar os sistemas computacionais, detecção e descobertas de tentativas

...

Baixar como (para membros premium)  txt (9.3 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com