TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Atividade Colaborativa

Dissertações: Atividade Colaborativa. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  22/10/2014  •  2.889 Palavras (12 Páginas)  •  223 Visualizações

Página 1 de 12

Aluno: Cássio Carlos Ferreira Cavalcante RA: 8483228990

Curso: Sistema de Informação 2º Semestre Turno: Matutino

Atividade Colaborativa

Data: 13 de Outubro de 2014

Segurança da Informação

A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrô¬nicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança In¬formática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos da¬dos/informação, mas também a dos sistemas em si. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de nor¬mas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.

Conceitos de segurança

A Segurança da Informação se refere à proteção existente sobre as informa-ções de uma determinada empresa ou pessoa, isto é, aplica-se tanto as infor-mações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pes-soa. Ela pode estar guardada para uso restrito ou exposta ao público para con-sulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, se-rem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. A tríade CIA (Con-fidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementa-ção da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação.

Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:

• Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo pro-prietário da informação.

• Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).

• Disponibilidade - propriedade que garante que a informação esteja sem-pre disponível para o uso legítimo, ou seja, por aqueles usuários autori-zados pelo proprietário da informação.

• Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.

• Irretratabilidade ou não repúdio - propriedade que garante a impossibili-dade de negar a autoria em relação a uma transação anteriormente feita

• Para a montagem desta política, deve-se levar em conta:

• Riscos associados à falta de segurança;

• Benefícios;

• Custos de implementação dos mecanismos.

Mecanismos de segurança

O suporte para as recomendações de segurança pode ser encontrado em:

• Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.

Existem mecanismos de segurança que apoiam os controles físicos:

Portas / trancas / paredes / blindagem / guardas / etc...

• Controles lógicos: são barreiras que impedem ou limitam o acesso à in-formação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por ele-mento mal intencionado.

Existem mecanismos de segurança que apoiam os controles lógicos:

• Mecanismos de cifração ou encriptação: Permitem a transformação re-versível da informação de forma a torná-la ininteligível a terceiros. Utili-za-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma se-quência de dados criptografados. A operação inversa é a decifração.

• Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autentici-dade do documento associado, mas não a sua confidencialidade.

• Mecanismos de garantia da integridade da informação: Usando funções de "Hashing" ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor.

• Mecanismos de controle de acesso: Palavras-chave, sistemas biométri-cos, firewalls, cartões inteligentes.

• Mecanismos de certificação: Atesta a validade de um documento.

• Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.

• Honeypot: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher

...

Baixar como (para membros premium)  txt (19.8 Kb)  
Continuar por mais 11 páginas »
Disponível apenas no TrabalhosGratuitos.com