Redes de computadores

Disponível somente no TrabalhosFeitos
  • Páginas : 20 (4970 palavras )
  • Download(s) : 0
  • Publicado : 26 de abril de 2012
Ler documento completo
Amostra do texto
Segurança da Informação (SI)
Princípios da SI
Atualmente, um assunto em moda cobrado pelas bancas de concursos públicos é a
Segurança da Informação, tal ênfase esta diretamente relacionada com o avanço das
transações pela Internet que muito favorece a um mundo globalizado.
A Internet por se tratar de uma rede pública, possui membros anônimos, que podem agir
de acordo com as próprias leis,numa terra de ninguém onde questões de sigilo e
privacidade se tornam primordiais, como em transações bancárias, compras com cartão
de crédito e acessos remotos.
Em todos os casos, há necessidade de agir com responsabilidade, daí a necessidade de
princípios para estabelecer o mínimo de segurança.
Um sistema de Segurança da Informação baseia-se em quatro princípios básicos:
D

ISPONIBILIDADEI

NTEGRIDADE

C

ONFIDENCIALIDADE

A

UTENTICIDADE

Se um ou mais desses princípios forem desrespeitados em algum momento, significa
que houve um incidente ou quebra de segurança da informação.
Disponibilidade
O princípio da Disponibilidade é garantido quando a informação está acessível, por
pessoas autorizadas, sempre que necessário.
Quando um sistema está “fora do ar” porqualquer motivo ocorreu um incidente na
segurança da informação por quebra da disponibilidade.
As causas de tal ocorrência podem ser as mais diversas, desde a falta de luz, incêndios,
sabotagens até vírus, ataques computacionais, congestionamentos, etc.
Alguns cuidados muito comuns que versam sobre disponibilidade são: o uso de nobreaks, a manutenção dos backups e o espelhamento de discos(RAID).
Integridade
O princípio da Integridade é garantido quando a informação acessada está completa,
sem alterações e portanto confiável.
Quando uma informação é indevidamente alterada, intencionalmente ou não, caracteriza
um incidente na segurança da informação por quebra de integridade.
Uma técnica muito utilizada para a garantia da Integridade é o uso de funções Hash.
FISCAL DO CEARÁ –ESAF/2007
Nos sistemas de Segurança da Informação, existe um método que ________________.
Este método visa garantir a integridade da informação. Escolha a opção que preenche
corretamente a lacuna acima:
a) valida a autoria da mensagem

b) verifica se uma mensagem em trânsito foi alterada
c) verifica se uma mensagem em trânsito foi lida por pessoas não autorizadas
d) cria um backup diferencialda mensagem a ser transmitida
e) passa um antivírus na mensagem a ser transmitida
Letra B!
Confidencialidade
O princípio da Confidencialidade é garantido quando apenas as pessoas explicitamente
autorizadas podem ter acesso a Informação. Quando uma informação é acessada por
uma pessoa não-autorizada, ocorre um incidente na segurança da informação por quebra
de confidencialidade.
Técnicascomo a Criptografia e a Esteganografia são utilizadas para aumentar a
confidencialidade de uma informação.
Autenticidade
O princípio da Autenticidade é garantido quando se confia que a entidade que está
realizando uma ação é realmente a entidade que diz ser, seja ela uma pessoa, empresa
ou máquina.
Técnicas como o uso de senhas, biometria, tokens e certificados digitais podem ser
utilizadospara tornar autêntico o acesso às informações.

Problemas de Segurança
Vulnerabilidades
As vulnerabilidades são as fraquezas presentes nos mecanismos de comunicação que
podem ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais
princípios de segurança da Informação.
As vulnerabilidades podem estar presentes em:
Tecnologias
Pessoas
Processos
Ambientes
Ameaça
Aameaça é um agente externo aos mecanismos de comunicação, que se aproveitando
de suas vulnerabilidades poderá quebrar a confidencialidade, integridade ou
disponibilidade da informação.

Ameaças Externas
Hackers e Crackers
O conceito de Hacker é o de um usuário experiente, que relacionado à informática está
associado ao invasor de sistemas computacionais. Cabe destacar para as provas a...
tracking img