TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

BIOOLOGAI MARINHA

Monografias: BIOOLOGAI MARINHA. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  25/3/2015  •  1.448 Palavras (6 Páginas)  •  210 Visualizações

Página 1 de 6

CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

Relatório 05: Segurança de Rede

Campo Grande – MS

Novembro/2014

Eduardo Pacheco Pedroso

Felipe Bilhares Salles

Yan Nery

Relatório 05: Segurança de Rede

Atividade prática supervisionada apresentada como parte da composição da média semestral da disciplina de Redes de computadores do Curso de Ciências da computação do Centro universitário anhanguera de campo grande, sob a orientação do Prof. Roberto Wagner.

Campo Grande – MS

Novembro/2014

Sumário

Introdução-------------------------------------------------------------------------------------------------4

Politica de segurança no sistema-------------------------------------------------------------------5

Politica de senhas---------------------------------------------------------------------------------------7

Sistema de firewall--------------------------------------------------------------------------------------8

Conclusão-------------------------------------------------------------------------------------------------9

Referencias bibliográficas---------------------------------------------------------------------------10

Introdução

O presente relatório é resultado da quinta etapa da ATPS da disciplina de redes de computadores, e apresentará informações e características sobre a configuração de politica de senhas e segurança de uma rede de computadores.

Política de Segurança no Sistema:

Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio.”

Os princípios da segurança da informação abrangem, basicamente, os seguintes aspectos:

a)Integridade: somente alterações, supressões e adições autorizadas pela empresa devem ser realizadas nas informações;

b)Confidencialidade: somente pessoas devidamente autorizadas pela empresa devem ter acesso à informação;

c)Disponibilidade: a informação deve estar disponível para as pessoas autorizadas sempre que necessário ou demandado.

TERMOS E DEFINIÇÕES

Para os efeitos desta Política, aplicam-se os seguintes termos e definições:

Ameaça: causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. [ISO/IEC 13335-1:2004]

Áreas críticas: dependências da IMA ou de seus clientes onde esteja situado um ativo de informação relacionado a informações críticas para os negócios da empresa ou de seus clientes.

Ativo: qualquer coisa que tenha valor para a organização. [ISO/IEC 13335-1:2004]

Ativo de Informação: qualquer componente (humano, tecnológico, físico ou lógico) que sustenta um ou mais processos de negócio de uma unidade ou área de negócio.

Controle: forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal. [ABNT NBR ISO/IEC 27002:2005]

Evento de segurança da informação: ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. [ISO/IEC TR 18044:2004]

Gestão de riscos: atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. [ABNT ISO/IEC Guia 73:2005]

IEC: International Electrotechnical Commission.

Incidente de segurança da informação: indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. [ISO/IEC TR 18044:2004]

Informação: agrupamento de dados que contenham algum significado.

Informações críticas para os negócios da IMA: toda informação que, se for alvo de acesso, modificação, destruição ou divulgação não autorizada, resultará em perdas operacionais ou financeiras à IMA ou seus clientes. Cita-se, como exemplo, uma informação que exponha ou indique diretrizes estratégicas, contribua potencialmente ao sucesso técnico e/ou financeiro de um produto ou serviço, refira-se a dados pessoais de clientes, fornecedores, empregados ou terceirizados ou que ofereça uma vantagem competitiva em relação à concorrência.

ISO: International Organization for Standardization.

...

Baixar como (para membros premium)  txt (11.3 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com