Estudar

Disponível somente no TrabalhosFeitos
  • Páginas : 2 (310 palavras )
  • Download(s) : 0
  • Publicado : 17 de março de 2013
Ler documento completo
Amostra do texto
C.I.D.A.L.
O conceito base da segurança da informação reune cinco aspectos: Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade.
Confidencialidade - “sf. Comunicação ouordem sob sigilo. C. reservada: a que deve ser lida somente pela pessoa a quem é dirigida.”A segurança da informação prima pela confidencialidade dos dados, ou seja, as informações só devem ser acessadaspor pessoas autorizadas, por exemplo o saldo bancário de um cliente.
Integridade - “1 Inteiro, completo. 2 Reto, incorruptível.” Quando enviamos ou recebemos qualquer tipo de informação queremos queesses dados sejam verdadeiros, ou seja, não seja alterado por outra pessoa. Por exemplo ao fazermos um backup de determinado arquivo, queremos que esse backup seja uma cópia fiel do arquivo original ese mantenha sempre assim.
Disponibilidade - “Diz-se da mercadoria que pode ser entregue imediatamente ao comprador.” Todas as nossas informações estão armazenadas em algum local, hoje em dia quasetudo em computadores. Existem dois aspectos principais a considerar quando se pensa em disponibilidade: Prevenção e Disaster Recovery. Mesmo tomando todas as precauções, desastres acontecem e um planode emergência deve ser criado antes que isso ocorra. Voltando ao exemplo do Titanic, se tivesse botes salva-vidas para todos, ninguém teria morrido e esse é o objetivo de quem trabalha com servidores,mesmo que uma catástrofe aconteça, precisamos ter recursos para recuperar os servidores e disponibilizar nossos dados.
Autenticidade - “Digno de fé ou de confiança. Genuíno.” Ao envirmos algum dadoqueremos ter certeza de enviar para o receptor correto e ao recebermos queremos ter certeza que foi enviado pelo emissor verdadeiro. Um exemplo é a troca de e-mails, devemos garantir a veracidade doemissor e receptor.
Legalidade - “1 Conforme à lei. 2 Relativo à lei. 3 Prescrito pela lei.” O uso da tecnologia de informática e comunicação deve estar de acordo com as leis vigentes no local ou...
tracking img