Ameaças e Vulnerabilidades
Disciplina: Segurança em Computação
Professor: Willian Padilha
Aluno:
Exercício 01
Matéria: Conceitos Básicos
Objetivo: Auxiliar através da aplicação dos conceitos em um ambiente computacional real a melhor compreensão e fixação do que são os “Ativos Computacionais”. Permitindo ainda, através dos exemplos: identificar os tipos dos ativos, pesquisar suas ameaças, descobrir suas vulnerabilidades, avaliar os seus riscos, planejar medidas de proteção. Assim sendo, favor seguir as instruções abaixo.
1) Tendo como base o ambiente computacional real de uma empresa, execute as seguintes atividades:
1.1) Identifique a empresa (nome, ramo de atividade);
1.2) Considerando todos os tipos de ativos, para cada tipo, identifique e liste os ativos encontrados na empresa.
2) Com base nos ativos identificados no primeiro quesito, escolha um ativo em cada categoria. Opte por aquele que você considera mais crítico. Utilizando estes ativos como uma base, execute as seguintes atividades:
2.1) Liste as Ameaças (Naturais, Intencionais e Involuntárias).
2.2) Liste as Vulnerabilidades (Físicas, de Hardware, de Software, de Meios de armazenamento, de Comunicação, Humanas);
2.3) Liste as Medidas de Segurança (Preventivas, Corretivas e Reativas);
3) Escolha uma das categorias de ativos e utilizando todos os ativos listados para esta categoria na primeira questão, execute as seguintes atividades:
3.1) Estabeleça um grau de valor para o Ativo (p.ex.: Muito Alto, Alto, Médio, Baixo, Muito Baixo);
3.2) Estabeleça um grau de impacto ou conseqüência para a eventual incidência de uma ameaça (p.ex.: Fatal, Muito Grande, Grande, Médio, Baixo, Muito Baixo, Sem Impacto);
3.3) Estabeleça um grau de probabilidade de ocorrência da ameaça (p.ex.: Altíssimo, Muito Alto, Alto, Médio, Baixo, Muito Baixo, Baixíssimo);
3.4) Apresente os dados dos ativos da categoria selecionada, relacionando-os com os respectivos graus.