Direito eletronico
Professora: Andreza Mourão
Alunos: Denys Fonseca / João Clineu / Vanilton Pinheiro
Turma: CIN08S1 1. Associe:
1.Teoria do perimetro
2. Estratégia de proteção: ponto de estrangulamento
3. Estratégia de proteção: defesa em profundidade
4. Estratégia de proteção: segurança pela obscuridade
5. Barreiras de proteção
(4) Quanto menos informações um agente tiver a respeito do ambiente alvo, maior será a sua dificuldade em invadi-lo
(3) Aplicação de defesas distintas, de controles complementares como redundâncias, para no caso de falha ou violação de um, haja outro controle e não torne o sistema como um todo vulnerável e restrito a somente um único controle
(5) Tem por objetivo tornar o custo da invasão maior do que o valor da informação
(1) Resistencia distribuída por espaços físicos e lógicos
(2) Estratégia em um mesmo ponto de controle em que passem todos os usuários.
2. Cite sucintamente os três pelares da Segurança da Informação e cite exemplos de sua aplicação
Confidencialidade: Separa pessoas de assuntos que não sejam do seu conhecimento, apenas permitindo e garantindo que pessoas que devam possuir o conhecimento tenham acesso a mesma.
Integridade: Trata-se de garantir a proteção da informação de um destinatário x a um y sem haver alteração de um ponto a outro.
Disponibilidade: Esta garante que a informação só possa ser acessada por pessoas que precisam de tal informação e no momento que as mesmas precisam. 3. Qual a importância em se conhecer o ciclo de vida da informação?
Devido a vulnerabilidade presente no ciclo de vida pois o mesmo envolve fatores como ativos físicos, humanos e tecnológicos, e a cobertura nem todos os momentos do ciclo de vida é essencial para garantir uma maior cobertura em todos os momentos, Produção, Armazenamento, Transporte e Descarte. 4. Qual a importância da teoria do perímetro para a estratégia da segurança da informação?
A ação de compartimentalizar a informação