TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

AD Segurança Da Informação - Nota 10

Dissertações: AD Segurança Da Informação - Nota 10. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  11/8/2014  •  1.211 Palavras (5 Páginas)  •  318 Visualizações

Página 1 de 5

Universidade do Sul de Santa Catarina – Unisul

Campus Virtual

Avaliação a Distância

Unidade de Aprendizagem: Segurança da Informação

Curso: Ciências da Computação

Professor: Fernando Ferreira Sombrio

Nome do aluno:

Data: 25/02/2014

Orientações:

 Procure o professor sempre que tiver dúvidas.

 Entregue a atividade no prazo estipulado.

 Esta atividade é obrigatória e fará parte da sua média final.

 Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).

Questão 1- (2,5 pontos)

Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação.

O privilegio mínimo delega somente aqueles privilégios necessários para que um determinado ‘objeto’ possa realizar sua função na organização, melhorando o controle dos privilégios, a utilização desta política evita a exposição de funções desnecessárias aumentando assim a segurança.

O principio do privilegio mínimo sugere que se deve explorar meios para reduzir os privilégios necessários para diversas operações, por exemplo, em um sistema simples onde temos três tipos de operadores, comercial, financeiro e Rh, cada um deles teria uma visão diferente do sistema onde o comercial teria acesso somente a consulta, cadastro de clientes e de pedidos para os clientes, o financeiro teria acesso aos relatórios comerciais, gráficos de vendas, entre outros, já o Rh teria acesso aos cadastros dos usuários, rendimentos dos mesmos e folhas de pagamento. A defesa em profundidade utiliza múltiplos mecanismos, métodos e níveis de defesa e proteção, aumentando o índice de segurança e fazendo com que a invasão seja mais difícil, arriscada ou até mesmo cansativa, com este tipo de defesa é possível fazer uma prevenção de acidentes e consequentemente uma minimização das respectivas consequências para evitar que um problema isolado se alastre pelo sistema. Quando um invasor passa por uma das seguranças implementadas ainda existe uma chance de que o mesmo pare no próximo mecanismo.

Questão 2 - (2,5 pontos)

Em uma Empresa, ocorreu o seguinte diálogo entre João e seu Gerente de TI:

JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de todos.

GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.

JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz. Seremos mais seguros com ela.

GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.

Por meio deste pequeno diálogo é possível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia assimétrica em relação à simétrica. Desta forma, suponha que você seja o JOÃO nesta situação. Responda, portanto, a questão levantada pelo Gerente de TI.

A criptografia simétrica usa a mesma chave, tanto para criptografar quanto para descriptografar os dados, sendo assim todas as partes que enviam ou receber os dados tem acesso ou conhecem a chave de criptografia, e isto pode gerar um problema segurança, pois a organização precisará a dar “acesso” a chave a todos que requisitarem acesso aos dados.

Sendo assim, a criptografia assimétrica pode sim ser considerada mais segura do que a criptografia simétrica, neste tipo de criptografia o algoritmo utilizado é mais complexo do que o utilizado na simétrica, alem disto, ele utiliza um par de chaves no processo de criptografia sendo uma delas uma chave privada “S” e a outra uma chave compartilhada “P”. Estas chaves são relacionadas matematicamente, possibilitando que um texto plano quando criptografado pela chave secreta S de um usuário, pode ser descriptografada pela chave publica P, evitando assim a distribuição de chaves secretas. A chave publica utilizada é distribuída aos usuários pertencentes ao sistema ou armazenadas em uma estrutura de diretórios, já as privadas são guardadas de forma segura no computador de cada usuário durante a utilização.

Questão 3 - (2,5 pontos)

De acordo como o que foi abordado na disciplina de Segurança da Informação, na posição de gerência de TI, cite alguns aspectos que podem ser considerados na utilização do IDS como um auxílio na segurança de informação de um sistema computacional.

IDS (Intrusion Detection System ou Sistema de detecção de intrusos) é um sistema de hardware/software que automatiza o processo de monitoramento de eventos que ocorrem em sistemas computacionais, analisando através de meios técnicos quando uma rede esta tendo acessos não autorizados que podem indicar

...

Baixar como (para membros premium)  txt (8.1 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com