POLITICA DE SEGURANÇA TIC
Um Hacker pode invadir o sistema apenas com a intensão de examinar a segurança do sistema, ou até mesmo roubar informação. Empresário concorrente pode descobrir o seu plano de estratégico marketing estratégico e assim obter informações privilegiadas. Contador facilmente pode desviar dinheiro de uma empresa, se ele obtiver informações que não deveria.
Interrupção é quando um componente do sistema é destruído ou torna-se indisponível. Intercepção algum componente do sistema é acessado por partes não autorizadas. Modificação ocorre quando o componente é acessado e sofre alterações por partes não autorizadas. Na fabricação, uma parte não autorizada insere objetos espúrios em um componente do sistema.
2) Cite pelo menos 3 requisitos que os softwares de segurança devem ter. Comente.
Acesso de usuários ao sistema, os itens relacionados com o controle que o software de segurança exerce sobre o acesso de usuários ao sistema, ou de tarefas submetidas pelo usuário. Ou seja, o sistema deve identificar quem está acessando o sistema.
Acesso de usuários a recursos, controle exercido sobre o acesso de usuários aos recursos do sistema. O sistema deve fornecer apenas os recursos que aquele usuário estar autorizado a ter acesso.
Comandos: estruturas e telas. Facilidades de emissão de comandos. Está relacionada com os comandos e a maneira como esses comandos podem ser emitidos e controlados.
3) Defina o que é Política de Segurança, fale da sua importância e necessidade de ser implantar nas organizações.
É um conjunto de leis, regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. A política de segurança é importante para garantir o cumprimento das leis, regras e práticas definidas pela política adotada pela organização, sendo necessária para a manutenção e