Trabalho Final Seguranc a e Etica

1834 palavras 8 páginas
1. Conceitos de Segurança da Informação

Explique os 03 pilares da SI:

Confidencialidade: Preza pela garantia de que as informações estejam disponpíveis exclusivamente para pessoas que tenham permissão para acessá-las. Exemplo: Informações de prontuário médico de um paciente devem ser disponíveis apenas aos médicos envolvidos em seu tratamento e ao proprio paciente;
Disponibilidade: Preza pela garantia de que as informações estejam disponíveis para acesso por usuários autorizados sempre que necessário. Exemplo: Sistemas governamentais importantes (IRPF, cadastramento do FIES) precisam estar disponíveis para acesso pelo cidadão durante todo o período estabelecido para seu uso;
Integridade: Preza pela perservação da informação em sua forma original (formato e conteudo) armazenada por usuários autorizados. Exemplo: Os dados de uma transação financeira (ex: valor, conta de origem e destino) precisam ser trafegados entre sistemas e armazenados sem que ocorram manipulação nos dados enviados pelos usuários;

Quais as preocupações em cada um?

Confidencialidade:
Garantir privacidade das informações, evitando exposições desnecessárias que possam gerar riscos e/ou consequencias negativas as pessoas e organizações;
Garantir direito individual a preservação da intimidade;
Disponibilidade:
Garantir que as informações estejam disponíveis sempre que necessário viabilizando a realização de consultas e transações das mais diversas de forma tempestiva;
Integridade:
Garantir que não ocorram perdas ou acréscimos a informações, sejam essas modificações intencionais ou não;
Garantir que eventos diversos ocorram com base em informações inveridicas causando problemas diversos as partes envolvidas.

Exemplos de Ameaças | Vetores de Ataque (e-commerce, financeiro, gov)

Pilar
Ameaças
Vetor de Ataque
Confidencialidade
Podemos citar como ameças:
U
Modificação: Alteração em componentes e/ou informações do sistema por acessos indevidos;
Interceptação: Componentes do sistema e/ou

Relacionados

  • Modelagem de softwere para controle de estoque
    4815 palavras | 20 páginas
  • Defendendo a Internet das Coisas contra Exploits
    8100 palavras | 33 páginas
  • Segurança
    5626 palavras | 23 páginas
  • seguranca internet
    52259 palavras | 210 páginas
  • Dissertacao
    30973 palavras | 124 páginas
  • Relatorio Ramon Rodrigo Rodrigo IEEE
    4078 palavras | 17 páginas
  • Fundametos de sistemas de informação 1
    43659 palavras | 175 páginas
  • TCC SEG PUBLICA
    4468 palavras | 18 páginas
  • Qualidade - 5s
    3624 palavras | 15 páginas
  • olatudobem
    5456 palavras | 22 páginas