Ameaças de um SI
Deficiência de projeto: Brechas no hardware/software.
Deficiência de implementação: Instalação/configuração incorreta, por inexperiência, falta de treinamento ou desleixo.
Deficiência de gerenciamento: Procedimentos inadequados, verificações e monitoramento insuficientes.
2 – Cite e explique as quatro ameaças possíveis para a segurança de um sistema de informação.
Interrupção: Ataque na transmissão da mensagem, onde o fluxo de dados é interrompido. Um exemplo pode ser a danificação de componentes de hardware ou a queda do sistema de comunicação por sabotagem.
Interceptação: Este é um ataque sobre a confidencialidade. Ocorre quando uma pessoa não autorizada tem acesso às informações confidenciais de outra. Um exemplo seria a captura de dados na rede, ou a cópia ilegal de um arquivo.
Modificação: Este é um ataque à integridade da mensagem. Ocorre quando uma pessoa não autorizada, além de interceptar as mensagens, altera o conteúdo da mensagem e envia o conteúdo alterado para o destinatário.
Fabricação: Este é um ataque sobre a autenticidade. Uma pessoa não autorizada insere mensagens no sistema assumindo o perfil de um usuário autorizado.
3- O que é o processo de Classificação das Informações?
É identificar e definir níveis e critérios de proteção adequada para as informações, objetivando garantir a segurança das mesmas. O objetivo principal é priorizar recursos, focando investimentos nas informações mais importantes para a organização.
4- Devemos definir controles para as informações classificadas como confidenciais, críticas e vitais, quanto a que elementos são definidos tais controles?
Armazenamento
Armazenamento de informações eletrônicas: As informações eletrônicas classificadas como confidenciais e/ou críticas e/ou vitais deverão ser armazenadas em locais específicos para tal finalidade, onde o mesmo será protegido com controle de acesso e procedimento de backup;