Criptografia

Disponível somente no TrabalhosFeitos
  • Páginas : 37 (9104 palavras )
  • Download(s) : 0
  • Publicado : 3 de setembro de 2012
Ler documento completo
Amostra do texto
Segurança da Informação
Professor: Cleber

TRABALHO SOBRE SEGURANÇA DA INFORMAÇÃO

GRUPO 1 REDES:

SP – JUNHO - 2012

CONTEÚDO PROGRAMÁTICO
1. METAS DE SEGURANÇA
2. AVALIAÇÃO DE RISCO
3. DISPONIBILIDADE DA INFORMAÇÃO
4. GERENCIAMENTO DE CONTA DE USUÁRIO
5. GERENCIAMENTO DE ACESSO A RECURSO
6. PLANO DE CONTINGÊNCIA
7. ANÁLISE DERISCO
8. MECANISMO DE SEGURANÇA: ASSINATURA DIGITAL, CRIPTOGRAFIA, AUTENTICAÇÃO, FIREWALL E OUTROS.
9. ASPECTOS ESPECIAIS: VÍRUS, SPYWARE, FRAUDES, ACESSOS NÃO AUTORIZADOS.

CONTEÚDO PROGRAMÁTICO
1. METAS DE SEGURANÇA

2. AVALIAÇÃO DE RISCO

Avaliação de Riscos de TI e Segurança da Informação
Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestãode TI. Os riscos de operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a mitigação destes riscos é fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da Informação significa reconhecer as vulnerabilidades e ameaças do ambiente, avaliá-las e propor controles (soluções e ferramentas) que mitiguem os riscos aos níveis aceitáveis.A avaliação de riscos de TI e Segurança da Informação é baseada na elaboração da uma matriz de risco estruturada, com aderência a norma ISO/IEC 27005, que identifica os principais itens que compõe o ambiente avaliado, especificando com clareza suas vulnerabilidades e ameaças. Além disso, a matriz apresenta o impacto da exploração destas vulnerabilidades pelas ameaças e a probabilidade destaocorrência. O risco então é resultado da função Impacto x Probabilidade e é estimado tanto quantitativamente (estimativa numérica) como qualitativamente (estimativa conceitual).
De posse da matriz de risco é possível especificar as ações necessárias para a mitigação dos mesmos, seguindo a priorização quantitativa. Estas ações são organizadas em um Plano de Ação, claro e objetivo, com alta assertividade,sob o modelo 5W1H ou 5W2H.

3. DISPONIBILIDADE DA INFORMAÇÃO
Gerenciamento de TI: Segurança e disponibilidade da informação, por Melquizedeque Souza
“O grande desafio das empresas hoje não é simplesmente garantir a informação, a mesma deve estar disponível e de forma segura”.

A tecnologia da informação é imprescindível para as empresas gerenciar seus planos estratégicos, e sua políticatecnológica. As empresas que não utilizam as políticas de tecnologia da informação podem estar passando por diferentes problemas em seus sistemas de informação e comunicação, muita das vezes, por não possuir processos de manuseio, armazenamento, transporte, descarte e disponibilidade da informação. 

Cotidianamente surgem novas tecnologias, e o mercado da segurança da informação tenta acompanhareste crescimento, que é fruto da conscientização e valorização cada vez mais da informação como papel importante nas empresas para a gestão de seus negócios. Algumas empresas e profissionais da área de TI imaginam a segurança da informação como equipamentos de firewall, servidores de dados altamente protegidos, entre outros hardwares disponíveis no mercado atualmente, mas realmente a segurança dainformação envolve também a mudança de cultura por parte de todos os envolvidos na empresa. 

Busca-se à disponibilidade da informação de forma segura e acessível, pois não basta ter uma informação super segura, no entanto, indisponível, ou ainda, uma informação totalmente disponível, porém muito insegura. É preciso mesclar estes dois fatores para obter o sucesso de um sistema de tecnologia dainformação, de qualquer que seja a empresa. É do conhecimento dos profissionais que trabalham nesta área, que é quase impossível ter um sistema a prova de falhas. 

Levando em conta a complexidade dos ambientes corporativos e a quantidade de ameaças existentes, os problemas certamente irão acontecer. E quando isto não é planejado ou já esperado que possa acontecer, cada minuto problemático,...
tracking img