Baixe o app para aproveitar ainda mais
Prévia do material em texto
A segurança da informação está preocupada com proteção das informações. Para isso, alguns requisitos são necessários: Obrigatórias: Integridade: mantém a integridade da informação. Confidencialidade: protege a informação contra acesso não autorizado. esteja ela armazenada, em processamento ou em trânsito. Disponibilidade: garantir que um recurso esteja disponível sempre que necessário aos autorizados. Adicionais: Identificação: permitir que uma entidade (computador ou pessoa) se identifique. Autenticação: verificar se a entidade é quem diz ser. Autorização: define o que a entidade pode executar. Irretratabilidade (Não repúdio): evitar que uma entidade possa negar que executou uma ação Conceitos: Vulnerabilidade: é uma fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. Assim, a vulnerabilidade é uma porta de entrada para uma ameaça, uma forma de se materializar uma ameaça que em teoria exista. Uma ameaça, por sua vez, também é definida pela norma como: Ameaça: uma causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. Impacto: alterações negativas no nível de objetivos de negócios alcançado Investigação digital e a forense digital: Investigação foca nos aspectos técnicos (uso de ferramentas, funcionamento de sistemas e protocolos, etc), enquanto a forense, além de aplicar aspectos da investigação, tem o foco no respeito à legislação vigente, de maneira que a investigação siga dentro dos limites legais, de maneira que seu produto, as evidências, não seja invalidado pelo processo que o conseguiu. O tratamento de vários aspectos em um ambiente de trabalho de tecnologia de informação e comunicação pode ser segmentado em três equipes distintas, conforme descrito a seguir. Equipe de infraestrutura, que atua no levantamento de necessidades de computação e de comunicação de clientes e usuários, visando o desenvolvimento e manutenção de componentes de hardware, redes de computadores, gerenciadores de bancos de dados, interfaces com usuário, arquiteturas e códigos. Equipe de aplicações, que atua no levantamento de necessidades de informação de clientes e usuários, visando o desenvolvimento e manutenção de aplicações, software aplicativo, bancos de dados, interfaces com usuário, arquiteturas e códigos. Equipe de operações, que gerencia rotineiramente todos os recursos desenvolvidos pelas equipes de infraestrutura e aplicações, monitorando o contínuo funcionamento desses sistemas e aplicações, recebendo demandas dos usuários, detectando desvios, realizando pequenos ajustes e solicitando alterações de maior complexidade. Accounting no contexto de segurança de informações tem o sentido de auditoria, e se refere à obtenção de dadosreferentes à utilização de recursos de um sistema. Tais dados são úteis no gerenciamento, planejamento, cobrança e outras atividades. Tipicamente, estes dados informam o responsável pelo processamento, o nome do programa, o tipo de processamento, a área de execução, a periodicidade, a prioridade, o tempo estimado e outras informações importantes. A gestão de identidades define uma identidade digital para cada entidade (pessoas, hardware ou processo), associa atributos à identidade e reforça os meios através dos quais a identidade pode ser verificada. Uma funcionalidade de soluções de Gerenciamento de Identidade é a capacidade de localizar identidades preexistentes em sistemas conectados.
Compartilhar