Segurança da informação

Páginas: 4 (790 palavras) Publicado: 26 de março de 2012
Disciplina: Segurança da Informação
Curso:
Professor:

1- Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, emjornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos)

Estratégia de segurançaprivilegio mínimo: São os privilégios que prezam por delegar somente aqueles privilégios necessários para que um determinado objeto possa realizar sua função na organização, esses privilégios realizam ocuidado de cuidar para não atribuir privilégios menores que o necessário.
O principio do privilegio mínimo sugere que se deve explorar meios para reduzir os privilégios necessários para diversasoperações, um exemplo é que todo administrador de sistema não precisa conhecer as senhas de root de todos os sistemas de uma empresa.
Defesa em profundidade: é a segurança voltada para prevenção de acidentese a minimização das respectivas conseqüências para evitar que um problema isolado se alastre pelo sistema, a idéia é instalar vários métodos de defesa instalando vários níveis de proteção, é o métodode tornar tentativas de invasão arriscada ou cansativa demais para os invasores.
2- Em uma Empresa ocorreu o seguinte diálogo entre João e seu Gerente de TI.
JOÃO: - Vamos colocar criptografiaassimétrica aqui na empresa; vai melhorar a vida de todos.
GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.
JOÃO: - A criptografia assimétrica faz várias coisasque a simétrica não faz. Seremos mais seguros com ela.
GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.

Por meio deste pequeno diálogo épossível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia assimétrica em relação a simétrica. Desta forma, suponha que você seja o JOÃO nesta...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Segurança da informação
  • Segurança na Informação
  • Segurança na Informação
  • Segurança da informaçao
  • Segurança da informação
  • Segurança da informação
  • Segurança da informação
  • Segurança da Informação

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!