Cissp capitulo 2

Disponível somente no TrabalhosFeitos
  • Páginas : 2 (292 palavras )
  • Download(s) : 0
  • Publicado : 21 de abril de 2013
Ler documento completo
Amostra do texto
Faculdade de Tecnologia de Ourinhos do Estado de São Paulo

Relatório Cissp


Princípios da Segurança

Ourinhos – 2013

Tendências de Segurança Os primeiros computadores foram omainframe, computadores grandes chegando a ocupar uma sala inteira e exigindo grande conhecimento dos seus operadores. Com o tempo surgiu à necessidade de dividir as tarefas do mainframe para computadorespequenos e o mesmo realizou tarefas simples no começo a evoluiu com tempo, os computadores começaram a realizar múltiplas tarefas com eficiência superando o mainframe, os operadores não necessitavade grande conhecimento técnico para operar um computador diferente do mainframe. Muitas instituições têm seus arquivos guardados em computadores, informações pessoais de seus clientes, projetos,segredo industrial, surgiram à necessidade de ter segurança nestas informações. O acesso de informações começou a ser violada por hackers ou funcionários que vendiam informações para a concorrência,um grande numero de empresas começou a sofrer extorsão por causa de suas informações foram parar nas mãos de pessoas criminosas. Assim começo a preocupação das instituições em proteger suasinformações, políticas de segurança da informação, os protocolos de segurança da internet que hoje é por onde trafega varias informações comerciais, compras online, dados do cliente, etc. Os servidoresde dados na internet tem 3 camadas na arquitetura, as bases de dados só podem ser mudadas por funcionários dentro da empresa com isto não conseguindo mudar a bases de dados conectado internet. Ossoftwares para computadores têm que ter um script bom para não deixar buracos onde um hacker possa entrar e ter acesso as informações. As políticas de segurança da informação deixam clara avulnerabilidade dos computadores, da gestão em políticas da segurança da informação, que um pequeno descuido pode ser invadido, ter suas informações acessadas e correndo o risco de ter prejuízos....
tracking img