TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Estratégias de Segurança

Ensaio: Estratégias de Segurança. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  25/3/2014  •  Ensaio  •  383 Palavras (2 Páginas)  •  163 Visualizações

Página 1 de 2

Questão 1- (2,5 pontos)

Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação.

R: 1- Estratégia de privilégio mínimo: é onde são determinados e gerenciados os mínimos privilégios que pode ser possíveis no acesso dos objetos da organização aos elementos necessários para que se possa realizar determinada função. Podem ser como exemplo o acesso à determinado banco de dados, na integração de sistemas, e nos níveis de acesso dos usuários à determinados arquivos, mas nunca serão determinados privilégios desnecessários ou adicionais para desempenho das tarefas, pois isso faz aumentar os riscos.

Deve ser levado em conta que cada parte integrante da organização onde se possui acesso á determinado sistema / aplicação, deve possuir um nivel de aceso diferenciado, de acordo com seu grau de complexidade e atividade necessária para execução de suas tarefas. Esta estratégia procura alcanças todos os níveis da organização, mantendo um controle maior sobre a segurança.

São exemplos da estratégia de segurança mínima os seguintes casos:

1- Somente alguns usuários possuem acesso à determinados sites na web

2- alguns usuários possuem acesso a vpn para realização de tarefas em outros locais.

3- somente alguns possuem senhas de administrador para instalações de aplicações.

4- alguns precisam de acesso aos ativos de rede para monitoramento.

5- alguns possuem privilégios para compartilhamento de arquivos e impressoras.

Estratégia de defesa em profundidade: consiste em proteger o acesso as informações, formando barreiras consistentes, dificultando a intrusão aos sistema, através de mecanismos seja em software ou hardware, esta estratégia reduz ao máximo a violação do sistema.

Questão 2 - (2,5 pontos)

Em uma Empresa, ocorreu o seguinte diálogo entre João e seu Gerente de TI:

JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de todos.

GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.

JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz. Seremos mais seguros com ela.

GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.

Por meio deste pequeno diálogo é possível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia

...

Baixar como (para membros premium)  txt (2.6 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com