A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da Informação: exercício. Cite exemplos de Ameaças e vulnerabilidades Ameaças - eventos deliberados cometidos com o uso de software (vírus,

Apresentações semelhantes


Apresentação em tema: "Segurança da Informação: exercício. Cite exemplos de Ameaças e vulnerabilidades Ameaças - eventos deliberados cometidos com o uso de software (vírus,"— Transcrição da apresentação:

1 Segurança da Informação: exercício

2 Cite exemplos de Ameaças e vulnerabilidades Ameaças - eventos deliberados cometidos com o uso de software (vírus, vermes, macros, negações de serviço); - erros ou falhas técnicas de software (falhas de codificação, bugs); -falhas ou erros humanos (acidentes, enganos dos empregados). Vulnerabilidades Pode ser um servidor ou sistema computacional, uma instalação física ou, ainda, um usuário ou um gestor de informações consideradas sensíveis. Questão 1

3 Qual a diferença entre Incidentes e Ataques? Incidente é um evento que envolve uma violação de segurança Ataque um ataque corresponde à concretização de uma ameaça, não necessariamente bem-sucedida (do ponto de vista do atacante), mediante uma ação deliberada e por vezes meticulosamente planejada. Questão 2

4 Quais são os nove passos para a avaliação de Riscos? 1. caracterização do sistema; 2. identificação de ameaças; 3. identificação de vulnerabilidades; 4. análise dos controles utilizados; 5. determinação da probabilidade dos eventos listados nos passos anteriores; 6. análise de impacto; 7. determinação dos riscos; 8. recomendação de controles a utilizar; e 9. documentação dos resultados. Questão 3

5 Quais os cinco requisitos voltados à garantia de origem, uso e trânsito da informação? Confidencialidade: garantia de que a informação é acessível somente por pessoas autorizadas a realizarem tal acesso; Integridade: garantia de não violação da informação e dos métodos de seu processamento; Disponibilidade: garantia de que os usuários devidamente autorizados obtenham acesso à informação e aos recursos computacionais correspondentes, sempre que necessário; Autenticidade: garantia de que a informação é de fato originária da procedência alegada; Irretratabilidade ou não repúdio: garantia de que não se pode negar a autoria da informação, ou o tráfego por ela percorrido. Questão 4

6 Quais aspectos relacionados a segurança são importantes para o desenvolvimento de software? lacuna em alguns padrões de qualidade de software, que,como a ISO 9126, não incluem o aspecto da segurança; NASA no início da década de 1990, que, necessitando de software de qualidade para os seus projetos, criou e utilizou padrões de desenvolvimento que se tornaram modelos na Indústria; elementos como o custo e a performance impedem a adequada integração dos fundamentos da segurança aos requisitos do software. Questão 5

7 Indique problemas de SI em: - Comércio eletrônico - Informação biomédica - votação eletrônica Questão 6


Carregar ppt "Segurança da Informação: exercício. Cite exemplos de Ameaças e vulnerabilidades Ameaças - eventos deliberados cometidos com o uso de software (vírus,"

Apresentações semelhantes


Anúncios Google