TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

SEGURANÇA DA INFORMAÇÃO

Por:   •  14/9/2015  •  Trabalho acadêmico  •  533 Palavras (3 Páginas)  •  150 Visualizações

Página 1 de 3

    [pic 1][pic 2]

Universidade do Sul de Santa Catarina – Unisul

Campus Virtual

[pic 3]

Avaliação a Distância

Unidade de Aprendizagem: Segurança da Informação 

Curso: CURSO SUPERIOR DE TECNOLOGIA EM GERTÃO DA TECNOLOGIA DA INFORMAÇÃO

Professor:

Nome do aluno:

Data:

Orientações:

  • Procure o professor sempre que tiver dúvidas.
  • Entregue a atividade no prazo estipulado.
  • Esta atividade é obrigatória e fará parte da sua média final.
  • Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).

1- Sabe-se que cada barreira disposta em um sistema de segurança estabelece um perímetro de segurança, contribuindo para o aumento da proteção total fornecida, protegendo as áreas que contêm as facilidades de processamento de informação. A localização e a resistência de cada barreira dependerão dos resultados da análise de risco realizada. Logo, cite e descreva quais fatores podem influenciar a escolha e a disposição destas barreiras dentro de uma Organização. (3,5 pontos)

Resposta:

  • Análise de impacto: A análise de impacto deve ser levada em consideração pela importância do processo para a organização, junto aos serviços relacionados ao processo e aos ativos responsáveis para a execução dos serviços.
  • Determinação das probabilidades: No cálculo da probabilidade, pode ser levado em consideração o ativo, o histórico, a vulnerabilidade, se existe controle ou não aplicado e a ameaça propriamente dita.
  • Determinação do risco: O cálculo do risco é, por exemplo, a soma da probabilidade de cada ameaça sofrida por cada ativo e o seu impacto para o negócio da organização.

2- Na posição de um gestor de segurança de informação, havendo a necessidade de definir as etapas da solução de segurança para a sua Empresa, cite e explique as 4 etapas que são definidas para uma solução de segurança. (3,0 pontos)

Resposta:

  • Definição das necessidades e análise de risco: Definir os processos, serviços e ativos da organização a serem tratados; os requisitos de segurança do sistema computacional; os critérios básicos de risco; e o componentes da empresa que participarão do processo de gestão de segurança; Realizar uma análise e avaliação dos riscos com base no escopo definido e nos critérios básicos de risco; Definir junto à empresa quais riscos serão tratados e quais serão assumidos (aceitos).
  • Planejamento e esboço: Selecionar controles necessários a minimizar os riscos a serem tratados até o nível aceitável; Estabelecer políticas de segurança em concordância com os controles selecionados; Documentar a política de segurança e discutir um plano de sua divulgação.
  • Implementação: Buscar soluções técnicas para implementar os controles selecionados; Acompanhar toda a fase de implementação; Estabelecer um plano de treinamento para os administradores e usuários do sistema.
  • Verificação: Realizar auditoria da solução desenvolvida, coletando os dados para análise, com o objetivo de validar a solução implantada; Manter um acompanhamento contínuo com o objetivo de verificar incidentes ocasionados por brechas de segurança ainda existentes; Propor mudanças nos controles e nas políticas, com o objetivo de minimizar as possíveis brechas de segurança (tratamento).

3- Explique os fatores que podem ser utilizados visando convencer uma Gerência de TI da importância em se adotar a VPN como solução de comunicação segura entre a sede e a filial de uma Empresa. (3,5 pontos)

Resposta:

  • Redução de investimentos (ex.: servidores de acesso);
  • Possibilidade de realizar chamadas locais em vez de interurbanas;
  • Maior escalabilidade no crescimento do número de usuários;
  • Agir diretamente com os negócios da empresa.

...

Baixar como (para membros premium)  txt (3.7 Kb)   pdf (290.2 Kb)   docx (75.4 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com