Segurança da Informação
Segurança da Informação – Prof. Ramiro Rodrigues
Murilo Nieri – RM: 44676
1. dados?
Proteção insuficiente dos dados durante o trânsito ou em repouso
• software inseguro projetado, desenvolvido e implantado (embutido ou de terceiros)
• A configuração incorreta ou inadequada de controles de segurança de software
• falhas de segurança sem fio e física (roubos), levando ao comprometimento de dados
• A falta de medidas de segurança em camadas defensivas no perímetro, hosts e aplicativos
2. Quais são os principais direcionadores para a segurança de software?
Além de ser afetado por um número crescente de tais regulamentos, as organizações também estão sendo forçados a implementar e cumprir uma infinidade de iniciativas de conformidade:
• Sarbanes Oxley (SOX) é o mandato dos EUA que exige controles adequados para estar no local para proteger dados sensíveis e ativos para as empresas de capital aberto.
• O Gramm-Leach-Bliley Act (GLB Act), que inclui disposições para proteger as informações financeiras dos consumidores é obrigatório para as instituições financeiras.
• O Payment Card Industry Data Security Standard
(PCI DSS) engloba cartão de proteção de transação de crédito.
• O Health Insurance Portability e Accountability Act (HIPAA) requer proteção de informações pessoais de saúde.
• A Lei de Gestão de Informação EUA Federal de Segurança (FISMA) tem requisitos de gestão de segurança de dados semelhantes para os Estados Unidos organizações do governo federal.
3. Durante qual fase do modelo SDLC (System Development Life Cycle) do NIST (National Institute of Standard and Technology) os controles de segurança devem ser incorporados no sistema? controles de segurança devem ser incorporadas desde o início (conceito / planejamento) fase do projeto e validados por todo o caminho através das operações / fase de manutenção do projeto.
4. Quando o software torna-se operacional (go live) qual é a vantagem do atacante