TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Topico De Ambiente WEB

Monografias: Topico De Ambiente WEB. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  28/11/2014  •  3.652 Palavras (15 Páginas)  •  416 Visualizações

Página 1 de 15

Trabalho de Tópicos de Ambiente WEB

Ciência da Computação - Primeiro Semestre - 2

Segurança

Demandas e componentes dos sistemas de segurança de dados.

Política de segurança.

São atribuidos os direitos e as responsabilidades às pessoas nas quais lidam com recursos computacionais de uma empresa ou instituição onde as informaçõs são armazenadas. Através da politica de segurança que são definidas as atribuições de cada um em relação à segurança dos recursos utilizados. A politica de segurança deve também regulamentar o que pode ou não pode ser feito na rede da intituição ou empresa e também o que deverá ser considerado inaceitável.

O que for descumprido na politica de segurança é considerado um incidente de segurança. É na politica de segurança que são definidas as penalidades as quais estão sujeitos os que nela não for comprida é necessário se formar um conjuntos de boas praticas com o objetivo de desenvolver uma politica de segurança que é essencial para qualque empresa, já que a informação é um dos ativos mais valiosos de uma organização.

Serviços de segurança computacional.

A segurança computacional abrange praticamente todas as áreas da computação, porém, em minhas pesquisas tenho dado ênfase à criptologia. Embora eu acredite que a grande maioria das pessoas não imaginam pra que serve ou para que é usada, ainda assim, ela é a base fundamental da segurança computacional. Recentemente, com o advento dos novos dispositivos eletrônicos adentrando o mundo das redes, sejam residenciais ou corporativas, muitos problemas têm surgido. O principal motivo está embutido no paradigma "do novo". Ou seja, por ser muito recente, as novas tecnologias estão passando por um boom. Não é preciso ir muito longe para ver, basta observar ao nosso lado a quantidade de celulares, tablets, notebooks, netbooks que podem acessar as redes em qualquer lugar e a qualquer hora. Sim, estamos vivendo uma revolução tecnológica. Os tablets, assim com seus sistemas operacionais próprios são parte de uma nova e inversível maneira de viver e ver a vida. Certamente, estou me referindo ao mundo virtual. Entretanto, nem tudo são flores. Infelizmente, por não dar conta da demanda e por projetos mal elaborados que visam apenas o lucro fácil e instantâneo, muitos dos aplicativos, dos protocolos e por que não, dos sistemas básicos desses aparelhos estão apresentando vulnerabilidades inacreditáveis. Não é de se surpreender que haja senhas armazenadas em texto claro nos dias atuais. Assim, novos problemas emergem. Eles são depurados e correções são distribuídas. Mas, aqui encontramos uma paradoxo: antigamente, quando um sistema apresentava vulnerabilidades, a empresa desenvolvedora corrigia o problema e criava uma correção disponibilizada no site ou através de algum outro meio. Bem, naquela época, o pessoal responsável pelo sistema e pela rede, atualizada seus sistemas ficando livres das tais vulnerabilidades. Como a grande maioria das pessoas usavam os computadores da empresa (era difícil ter um computador em casa), essas vulnerabilidades não afetavam os usuários finais com grande impacto. Entretanto, atualmente qualquer pessoa tem acesso as novas tecnologias. Pode ter certeza que a maioria esmagadora não tem a menor ideia de segurança virtual. Assim, os dispositivos móveis são os maiores alvos daqueles que desejam usufruir da ignorância desavisada em benefício próprio.

Gerenciamento e auditoria.

A necessidade de identificar dispositivos

, para gestão da segurança da informação,

originou a Norma Britânica BS 7799 de Gerencia

mento de Segurança de Informações. Criada

em 1995, justamente com o intuito de garantir às

organizações uma ferra

menta que possibilita

às mesmas a implementação de um sistema que possa auxiliar na garantia da disponibilidade,

confidencialidade e integridade da informação,

esteja esta em meio eletrônico ou não. No

Brasil, as discussões sobre a utilização dess

a norma como referência para implementar e

manter um Sistema de Gerenciamento de Segurança de Informações iniciou a menos de dois

anos, evidenciando um importante mercado late

nte a ser desenvolvido. Internacionalmente

aplicado na empresa Det Norske Veritas (DNV), ex

iste um modelo para

definição das etapas

do processo de auditoria de um

Sistema de Gerenciamento de Se

gurança de Informações. Isso

leva à necessidade de utilizar um modelo para

a definição das etapas do processo de auditoria

em Segurança de Informações, adequado ao mer

cado brasileiro, de acordo com determinações

internacionais?

A relevância deste trabalho está em avaliar o atendimento ao modelo praticado

mundialmente pela Det Norske Veritas – DN

V e a possível demanda de segurança das

informações no mercado nacional. A ausência de

estudos científicos sobre como as empresas

(organismos certificadores) estão tratando o assunto e quais os resultados que podem ser

obtidos, a partir da implantação dessa

sistemática, justificam este estudo

Tipos de ataque a sistemas computacionais.

Básicos: vazamento> O Vazamento de Endereço (

Address Leak

ou

Program

...

Baixar como (para membros premium)  txt (24.1 Kb)  
Continuar por mais 14 páginas »
Disponível apenas no TrabalhosGratuitos.com