Ameaças de um SI

Páginas: 2 (499 palavras) Publicado: 18 de setembro de 2014
1 - Quais são as principais origens das Vulnerabilidades?
Deficiência de projeto: Brechas no hardware/software.
Deficiência de implementação: Instalação/configuração incorreta, por inexperiência,falta de treinamento ou desleixo.
Deficiência de gerenciamento: Procedimentos inadequados, verificações e monitoramento insuficientes.

2 – Cite e explique as quatro ameaças possíveis para asegurança de um sistema de informação.
Interrupção: Ataque na transmissão da mensagem, onde o fluxo de dados é interrompido. Um exemplo pode ser a danificação de componentes de hardware ou a queda dosistema de comunicação por sabotagem.
Interceptação: Este é um ataque sobre a confidencialidade. Ocorre quando uma pessoa não autorizada tem acesso às informações confidenciais de outra. Um exemplo seriaa captura de dados na rede, ou a cópia ilegal de um arquivo.
Modificação: Este é um ataque à integridade da mensagem. Ocorre quando uma pessoa não autorizada, além de interceptar as mensagens, alterao conteúdo da mensagem e envia o conteúdo alterado para o destinatário.
Fabricação: Este é um ataque sobre a autenticidade. Uma pessoa não autorizada insere mensagens no sistema assumindo o perfilde um usuário autorizado.

3- O que é o processo de Classificação das Informações?
É identificar e definir níveis e critérios de proteção adequada para as informações, objetivando garantir asegurança das mesmas. O objetivo principal é priorizar recursos, focando investimentos nas informações mais importantes para a organização.







4- Devemos definir controles para as informaçõesclassificadas como confidenciais, críticas e vitais, quanto a que elementos são definidos tais controles?
Armazenamento
Armazenamento de informações eletrônicas: As informações eletrônicas classificadascomo confidenciais e/ou críticas e/ou vitais deverão ser armazenadas em locais específicos para tal finalidade, onde o mesmo será protegido com controle de acesso e procedimento de backup;...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Ameaças
  • ameaça
  • Ameaças
  • ameaças
  • Ameaça
  • ameaças
  • ameaça
  • SIS

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!