TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A SEGURANÇA DA INFORMAÇÃO

Por:   •  25/7/2015  •  Resenha  •  1.151 Palavras (5 Páginas)  •  124 Visualizações

Página 1 de 5

SEGURANÇA DA INFORMAÇÃO

RESUMO

HARDWARE E PROCESSADORES: Processadores são circuitos integrados capazes de realizar operações de processamento de dados e são considerados por muitos como sendo o cérebro do computador.

SOFTWARES E A SEGURANÇA DOS SISTEMAS COMPUTACIONAIS: Ocorre que processadores são componentes de hardware e que, para funcionar, necessitam do software, que é considerado por muitos como sendo o combustível ou a alma do computador.

MAINFRAMES: Computadores de grande porte.

CONCEITOS BÁSICOS SISTEMA OPERACIONAL: pode ser entendido como sendo uma máquina estendida ou virtual que esconde a complexidade dos comandos de programação necessários para gerenciar as tarefas em computadores ou processadores, seja de uso industrial, militar, comercial, bancário, rural, em lazer ou doméstico.

SISTEMA OPERACIONAL : É Um software que habilita as aplicações a interagir com o hardware de um computador

SISTEMAS OPERACIONAIS LIVRES: Um exemplo de software de sistema operacional que está com uma quantidade crescente de usuários é o Ubuntu, bem como suas variantes, como é o caso do Kubuntu.

SISTEMAS OPERACIONAIS PROPRIETÁRIOS: Talvez o sistema proprietário mais famoso do mundo seja o Windows, em suas várias versões, e uma das pessoas mais ilustres seja Bill Gates, fundador da Microsoft Co, proprietária da marca Windows.

CHARLES BABBAGE (1792-1871) projetou o primeiro computador digital do mundo, porém, este computador mecânico não chegou a ser implementado. Era chamado de máquina analítica.

Evolução dos sistemas operacionais:

  • Computadores da primeira geração - Computadores da primeira geração A primeira geração (1945-1955) era válvulas, conectores, chaveamentos eletromecânicos, relés e só realizavam cálculos simples. Na década de 1950, surgiram os cartões perfurados, que dispensavam os conectores e facilitavam a entrada e saída de dados.
  • Computadores da segunda geração - Em 1965 veio a segunda geração, quando as máquinas funcionavam com transistores (estes substituíam as válvulas) e com processamento batch, ou seja, sistemas em lote de cartões perfurados.
  • Computadores da terceira geração - Na terceira geração, utilizavam-se Circuitos Integrados (CIs), que agrupavam grandes quantidades de transistores num espaço pequeno e utilizavam multiprogramação (1965 a 1980).
  • Computadores da quarta geração - Esta geração está associada ao desenvolvimento dos circuitos integrados com grande escala de integração, ou Large Scale Integration (LSI), que são chips contendo milhares de transistores em um centímetro quadrado de sillício e, assim, surgiu a Era do computador pessoal baseado em microporcessador.

FUNDAMENTOS DE SEGURANÇA COMPUTACIONAL

1 PROPRIEDADE: Na nossa sociedade, temos muito enraizada a idéia de propriedade. Em virtude dos valores, costumes e tradições, foram criadas leis para garantir às pessoas esse direito.

PROPRIEDADE: é o direito real por excelência que dá ao proprietário a faculdade de usar, gozar e dispor da coisa, além do direito de reavê-la de quem injustamente a possua ou detenha. É o conceito central do direito das coisas. Cuida da propriedade o art. 1228 do Código Civil Brasileiro de 2002 (Wiki [2], 2009).

PROPRIEDADE INTELECTUAL: É o conjunto de normas destinadas à proteção do trabalho intelectual humano (Vieira, 2003, p. 16).

2 POLÍTICAS E VIOLAÇÕES: Quando uma empresa não possui um esquema de segurança bem-planejado e executado, ela ficará sujeita a sucumbir ou definhar diante de ameaças.

Uma forma estratégica de melhorar e garantir a segurança da TI numa empresa é por meio da formulação de uma política de segurança.

Políticas de segurança de computador são responsáveis por assegurar a operação contínua dos sistemas e implementar medidas de segurança apropriadas para cumprir com esta política de segurança.

3 MODELOS DE SEGURANÇA DA INFORMAÇÃO: Modelos são representações que utilizamos para enxergar melhor a realidade. A modelagem é a criação de modelos.

A segurança computacional, por meio de técnicas, como é o caso da criptografia, funciona em cima de quatro propriedades fundamentais:

• confidencialidade: ocorre quando se evita o vazamento de informações;

integridade: ocorre com a prevenção de alteração indevida;

• disponibilidade: ocorre com a garantia de disponibilidade do serviço;

autenticidade: ocorre com a eliminação de fraudes de identificação.

4 SERVIÇOS E MECANISMOS: O suporte para as recomendações de segurança, segundo o website Segurança (2009) inclui:

• Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. Existem mecanismos de segurança que apóiam os controles físicos: portas / trancas / paredes / blindagem / guardas / etc.

• Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal-intencionado.

...

Baixar como (para membros premium)  txt (8.1 Kb)   pdf (94.3 Kb)   docx (14.2 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com